Ruoli predefiniti di Azure

Il controllo degli accessi in base al ruolo di Azure ha diversi ruoli predefiniti di Azure che è possibile assegnare a utenti, gruppi, entità servizio e identità gestite. Le assegnazioni di ruolo permettono di controllare l'accesso alle risorse di Azure. Se i ruoli predefiniti non soddisfano le esigenze specifiche dell'organizzazione, è possibile creare ruoli personalizzati di Azure. Per informazioni su come assegnare i ruoli, vedere Passaggi per assegnare un ruolo di Azure.

Questo articolo elenca i ruoli predefiniti di Azure. Se si cercano ruoli di amministratore per Azure Active Directory (Azure AD), vedere Ruoli predefiniti di Azure AD.

La tabella seguente fornisce una breve descrizione di ogni ruolo predefinito. Fare clic sul nome del ruolo per vedere l'elenco di Actions, NotActions, DataActions e NotDataActions per ogni ruolo. Per informazioni sul significato di queste azioni e su come si applicano ai piani dati e di controllo, vedere Informazioni sulle definizioni dei ruoli di Azure.

Tutti

Ruolo predefinito Descrizione ID
Generale
Collaboratore Concede l'accesso completo per la gestione di tutte le risorse, ma non consente di assegnare ruoli in Controllo degli accessi in base al ruolo Azure, gestire le assegnazioni in Azure Blueprints o condividere raccolte di immagini. b24988ac-6180-42a0-ab88-20f7382dd24c
Proprietario Concede l'accesso completo per la gestione di tutte le risorse, inclusa la possibilità di assegnare ruoli in Controllo degli accessi in base al ruolo di Azure. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Lettore Consente di visualizzare tutte le risorse, ma non permette di apportare modifiche. acdd72a7-3385-48ef-bd42-f606fba81ae7
Controllo di accesso Amministrazione istrator basato su ruoli Gestire l'accesso alle risorse di Azure assegnando ruoli usando il controllo degli accessi in base al ruolo di Azure. Questo ruolo non consente di gestire l'accesso usando altri modi, ad esempio Criteri di Azure. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Amministratore accessi utente Consente di gestire gli accessi utente alle risorse di Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9
Calcolo
Collaboratore macchine virtuali classiche Consente di gestire le macchine virtuali classiche, ma non di accedervi né di gestire la rete virtuale o l'account di archiviazione a cui sono connesse. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Operatore dati per Managed Disks Fornisce le autorizzazioni per caricare i dati in dischi gestiti vuoti, leggere o esportare dati di dischi gestiti (non collegati alle macchine virtuali in esecuzione) e snapshot usando gli URI di firma di accesso condiviso e l'autenticazione di Azure AD. 959f8984-c045-4866-89c7-12bf9737be2e
Lettore di backup del disco Fornisce l'autorizzazione per eseguire il backup del disco nell'insieme di credenziali di backup. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Operatore pool di dischi Fornire l'autorizzazione per Archiviazione Provider di risorsePool per gestire i dischi aggiunti a un pool di dischi. 60fc6e62-5479-42d4-8bf4-67625fcc2840
Operatore di ripristino del disco Fornisce l'autorizzazione per eseguire il backup dell'insieme di credenziali per eseguire il ripristino del disco. b50d9833-a0cb-478e-945f-707fcc997c13
Collaboratore snapshot del disco Fornisce l'autorizzazione per eseguire il backup dell'insieme di credenziali per gestire gli snapshot del disco. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Virtual Machine Administrator Login (Accesso amministratore macchina virtuale) Consente di visualizzare le macchine virtuali nel portale e di accedere come amministratore 1c0163c0-47e6-4577-8991-ea5c82e286e4
Collaboratore macchine virtuali Creare e gestire macchine virtuali, gestire dischi, installare ed eseguire software, reimpostare la password dell'utente radice della macchina virtuale usando le estensioni della macchina virtuale e gestire gli account utente locali usando le estensioni della macchina virtuale. Questo ruolo non concede l'accesso di gestione alla rete virtuale o all'account di archiviazione a cui sono connesse le macchine virtuali. Questo ruolo non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Accesso ai dati delle macchine virtuali Amministrazione istrator (anteprima) Gestire l'accesso a Macchine virtuali aggiungendo o rimuovendo le assegnazioni di ruolo per i ruoli di accesso della macchina virtuale Amministrazione istrator e dell'account di accesso utente della macchina virtuale. Include una condizione del controllo degli accessi in base al ruolo per vincolare le assegnazioni di ruolo. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Virtual Machine User Login (Accesso utente macchina virtuale) Consente di visualizzare le macchine virtuali nel portale e di accedere come utente normale. fb879df8-f326-4884-b1cf-06f3ad86be52
Accesso amministratore di Windows Admin Center È possibile gestire il sistema operativo della risorsa tramite Windows Amministrazione Center come amministratore. a633a3e-0164-44c3-b281-7a577aff287f
Funzionalità di rete
Collaboratore al dominio frontdoor di Azure Può gestire i domini frontdoor di Azure, ma non può concedere l'accesso ad altri utenti. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Lettore di dominio frontdoor di Azure Può visualizzare i domini di Frontdoor di Azure, ma non può apportare modifiche. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Lettore profilo frontdoor di Azure Può visualizzare i profili Standard e Premium afd e i relativi endpoint, ma non può apportare modifiche. 662802e2-50f6-46b0-aed2-e834bacc6d12
Collaboratore segreto di Frontdoor di Azure Può gestire i segreti di Frontdoor di Azure, ma non può concedere l'accesso ad altri utenti. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Lettore di segreti di Frontdoor di Azure Può visualizzare i segreti di Frontdoor di Azure, ma non può apportare modifiche. 0db238c4-885e-4c4f-a933-aa2cef684fca
Collaboratore endpoint rete CDN Può gestire gli endpoint della rete CDN, ma non può concedere l'accesso ad altri utenti. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
Lettore endpoint rete CDN Può visualizzare gli endpoint della rete CDN, ma non può apportare modifiche. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Collaboratore profilo rete CDN Può gestire i profili e i rispettivi endpoint della rete CDN, ma non può concedere l'accesso ad altri utenti. ec156ff8-a8d1-4d15-830c-5b80698ca432
Lettore profilo rete CDN Può visualizzare i profili e i rispettivi endpoint della rete CDN, ma non può apportare modifiche. 8f96442b-4075-438f-813d-ad51ab4019af
Collaboratore reti virtuali classiche Consente di gestire le reti classiche, ma non di accedervi. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
Collaboratore zona DNS Consente di gestire le zone DNS e i set di record in DNS di Azure, ma non di controllare chi è autorizzato ad accedervi. befefa01-2a29-4197-83a8-272ff33ce314
Collaboratore di rete Consente di gestire le reti, ma non di accedervi. 4d97b98b-1d4f-4787-a291-c67834d212e7
Collaboratore per la zona DNS privata Consente di gestire le risorse della zona DNS privata, ma non le reti virtuali a cui sono collegate. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Collaboratore Gestione traffico Consente di gestire i profili di Gestione traffico, ma non di controllare chi è autorizzato ad accedervi. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7
Storage
Collaboratore per Avere Può creare e gestire un cluster Avere vFXT. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Operatore di Avere Usato dal cluster Avere vFXT per gestire il cluster c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Collaboratore di backup Consente di gestire il servizio di backup, ma non di creare insiemi di credenziali e concedere l'accesso ad altri utenti 5e467623-bb1f-42f4-a55d-6e525e11384b
Operatore di backup Consente di gestire i servizi di backup, ma non di rimuovere il backup, creare insiemi di credenziali e concedere l'accesso ad altri utenti. 00c29273-979b-4161-815c-10b084fb9324
Lettore di backup Può visualizzare i servizi di backup, ma non può apportare modifiche. a795c7a0-d4a2-40c1-ae25-d81f01202912
Collaboratore account di archiviazione classico Consente di gestire gli account di archiviazione classici, ma non di accedervi. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Ruolo del servizio dell'operatore della chiave dell'account di archiviazione classico Gli operatori della chiave dell'account di archiviazione classico sono autorizzati a elencare e rigenerare le chiavi negli account di archiviazione classici 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Collaboratore Data Box Consente di gestire tutto il servizio Data Box, ad eccezione della concessione dell'accesso ad altri utenti. add466c9-e687-43fc-8d98-dfcf8d720be5
Lettore Data Box Consente di gestire il servizio Data Box, ad eccezione della creazione di ordini, della modifica dei dettagli dell'ordine e della concessione dell'accesso ad altri utenti. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Sviluppatore di Data Lake Analytics Consente di inviare, monitorare e gestire i propri processi, ma non di creare o eliminare account Data Lake Analytics. 47b7735b-770e-4598-a7da-8b91488b4c88
Defender per lo scanner di dati di Archiviazione Concede l'accesso ai BLOB di lettura e aggiorna i tag di indice. Questo ruolo viene usato dallo scanner di dati di Defender per Archiviazione. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
Proprietario san elastico Consente l'accesso completo a tutte le risorse nella rete SAN elastica di Azure, inclusa la modifica dei criteri di sicurezza di rete per sbloccare l'accesso al percorso dati 80dcbedb-47ef-405d-95bd-188a1b4ac406
Lettore SAN elastico Consente l'accesso in lettura al percorso di controllo alla SAN elastica di Azure af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Proprietario del gruppo di volumi SAN elastico Consente l'accesso completo a un gruppo di volumi nella rete SAN elastica di Azure, inclusa la modifica dei criteri di sicurezza di rete per sbloccare l'accesso al percorso dati a8281131-f312-4f34-8d98-ae12be9f0d23
Lettore e accesso ai dati Consente di visualizzare tutti gli elementi ma non consente di eliminare o creare un account di archiviazione o una risorsa contenuta. Consente anche l'accesso in lettura/scrittura a tutti i dati contenuti in un account di archiviazione tramite l'accesso alle chiavi dell'account di archiviazione. c12c1c16-33a1-487b-954d-41c89c60f349
Collaboratore backup account Archiviazione Consente di eseguire operazioni di backup e ripristino usando Backup di Azure nell'account di archiviazione. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Collaboratore account di archiviazione Consente di gestire gli account di archiviazione. Consente di accedere alla chiave dell'account, che può essere usata per accedere ai dati usando l'autorizzazione con chiave condivisa. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Ruolo del servizio dell'operatore della chiave dell'account di archiviazione Consente di elencare e rigenerare le chiavi di accesso dell'account di archiviazione. 81a9662b-bebf-436f-a333-f67b29880f12
Collaboratore dati BLOB di archiviazione Consente di leggere, scrivere ed eliminare i contenitori e i BLOB di archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Proprietario dei dati del BLOB di archiviazione Concede l'accesso completo ai contenitori e ai dati dei BLOB di Archiviazione di Azure, inclusa l'assegnazione del controllo di accesso POSIX. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Lettore dei dati del BLOB di archiviazione Consente di leggere ed elencare i contenitori e i BLOB di archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Delegante di BLOB di archiviazione Ottiene una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per un contenitore o un BLOB firmato con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Collaboratore con privilegi per i dati dei file Archiviazione Consente di leggere, scrivere, eliminare e modificare elenchi di controllo di accesso in file/directory nelle condivisioni file di Azure eseguendo l'override delle autorizzazioni ACL/NTFS esistenti. Questo ruolo non ha un equivalente predefinito nei file server Windows. 69566ab7-960f-475b-8e7c-b3118f30c6bd
lettore con privilegi per i dati dei file Archiviazione Consente l'accesso in lettura a file/directory nelle condivisioni file di Azure eseguendo l'override delle autorizzazioni ACL/NTFS esistenti. Questo ruolo non ha un equivalente predefinito nei file server Windows. b8eda974-7b85-4f76-af95-65846b26df6d
Collaboratore per la condivisione SMB di dati per file di archiviazione Consente l'accesso in lettura, scrittura ed eliminazione a file e directory nelle condivisioni file di Azure. Questo ruolo non ha un equivalente predefinito nei file server Windows. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Collaboratore con privilegi elevati per la condivisione SMB di dati per file di archiviazione Consente la lettura, scrittura, eliminazione e modifica degli ACL nei file e nelle directory delle condivisioni file di Azure. Questo ruolo è equivalente a un ACL di modifica della condivisione file nei file server Windows. a7264617-510b-434b-a828-9731dc254ea7
Ruolo con autorizzazioni di lettura per la condivisione SMB di dati per file di archiviazione Consente l'accesso in lettura a file e directory nelle condivisioni file di Azure. Questo ruolo è equivalente a un ACL di lettura della condivisione file nei file server Windows. aba4ae5f-2193-4029-9191-0cb91df5e314
Collaboratore ai dati della coda di archiviazione Lettura, scrittura ed eliminazione delle code e dei messaggi delle code di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Ruolo con autorizzazioni di elaborazione per i messaggi sui dati della coda di archiviazione Visualizzazione in anteprima, recupero ed eliminazione di un messaggio da una coda di Archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Mittente dei messaggi sui dati della coda di archiviazione Consente di aggiungere messaggi a una coda di Archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Ruolo con autorizzazioni di lettura per i dati della coda di archiviazione Consente di leggere ed elencare le code e i messaggi delle code di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. 19e7f393-937e-4f77-808e-94535e297925
Collaboratore dati tabella Archiviazione Consente l'accesso in lettura, scrittura ed eliminazione a tabelle ed entità Archiviazione di Azure 0a9a7e1f-b9d0-4cc4-a60d-0319b160aa3
Lettore dati tabella Archiviazione Consente l'accesso in lettura a tabelle ed entità Archiviazione di Azure 76199698-9eea-4c19-bc75-cec21354c6b6
Web
Collaboratore dati Mappe di Azure Concede l'accesso a accesso in lettura, scrittura ed eliminazione per mappare i dati correlati da un account mappe di Azure. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Lettore di dati per Mappe di Azure Concede l'accesso per la lettura dei dati correlati alle mappe da un account Mappe di Azure. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Collaboratore al server di configurazione di Azure Spring Cloud Consentire l'accesso in lettura, scrittura ed eliminazione al server di configurazione di Azure Spring Cloud a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Lettore del server di configurazione di Azure Spring Cloud Consentire l'accesso in lettura al server di configurazione di Azure Spring Cloud d04c6db6-4947-4782-9e91-30a88feb7be7
Lettore di dati di Azure Spring Cloud Consentire l'accesso in lettura ai dati di Azure Spring Cloud b5537268-8956-4941-a8f0-646150406f0c
Collaboratore del Registro di sistema del servizio Azure Spring Cloud Consentire l'accesso in lettura, scrittura ed eliminazione al Registro di sistema del servizio Azure Spring Cloud f5880b48-c26d-48be-b172-7927bfa1c8f1
Lettore del Registro di sistema del servizio Azure Spring Cloud Consentire l'accesso in lettura al Registro di sistema del servizio Azure Spring Cloud cff1b556-2399-4e7e-856d-a8f754be7b65
account Servizi multimediali Amministrazione istrator Creare, leggere, modificare ed eliminare account Servizi multimediali; accesso in sola lettura ad altre risorse Servizi multimediali. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Servizi multimediali eventi live Amministrazione istrator Creare, leggere, modificare ed eliminare eventi live, asset, filtri asset e localizzatori di streaming; accesso in sola lettura ad altre risorse di Servizi multimediali. 532bc159-b25e-42c0-969e-a1d439f60d77
Operatore media Servizi multimediali Creare, leggere, modificare ed eliminare asset, filtri asset, localizzatori di streaming e processi; accesso in sola lettura ad altre risorse di Servizi multimediali. e4395492-1534-4db2-bedf-88c14621589c
Servizi multimediali Policy Amministrazione istrator Creare, leggere, modificare ed eliminare filtri account, criteri di streaming, criteri chiave simmetrica e trasformazioni; accesso in sola lettura ad altre risorse di Servizi multimediali. Impossibile creare processi, asset o risorse di streaming. c4bba371-dacd-4a26-b320-7250bca963ae
endpoint di streaming Servizi multimediali Amministrazione istrator Creare, leggere, modificare ed eliminare endpoint di streaming; accesso in sola lettura ad altre risorse di Servizi multimediali. 99dba123-b5fe-44d5-874c-ced7199a5804
Collaboratore ai dati dell'indice di ricerca Concede l'accesso completo ai dati dell'indice di Ricerca cognitiva di Azure. 8ebe5a00-799e-43f5-93ac-243d3d3dce84a7
Lettore di dati dell'indice di ricerca Concede l'accesso in lettura ai dati dell'indice Ricerca cognitiva di Azure. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Collaboratore servizi di ricerca Consente di gestire i servizi di Ricerca, ma non di accedervi. 7ca78c08-252a-4471-8644-bb5ff32d4ba0
Lettore AccessKey di SignalR Leggere le chiavi di accesso Servizio SignalR 04165923-9d83-45d5-8227-78b77b0a687e
SignalR App Server Consente al server dell'app di accedere Servizio SignalR con le opzioni di autenticazione di AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
Proprietario dell'API REST di SignalR Accesso completo alle API REST Servizio Azure SignalR fd53cd77-2268-407a-8f46-7e7863d0f521
Lettore API REST SignalR Accesso in sola lettura alle API REST di Servizio Azure SignalR ddde6b66-c0df-4114-a159-3618637b3035
proprietario di Servizio SignalR Accesso completo alle API REST Servizio Azure SignalR 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
Collaboratore SignalR/Web PubSub Creare, leggere, aggiornare ed eliminare le risorse del servizio SignalR 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Collaboratore piani Web Gestire i piani Web per i siti Web. Non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Collaboratore siti Web Gestire i siti Web, ma non i piani Web. Non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure. de139f84-1756-47ae-9be6-808fbbe84772
Contenitori
AcrDelete Eliminare repository, tag o manifesti da un registro contenitori. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Eseguire il push di immagini attendibili o eseguire il pull di immagini attendibili da un registro contenitori abilitato per l'attendibilità del contenuto. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Eseguire il pull degli artefatti da un registro contenitori. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Eseguire il push degli artefatti in o eseguire il pull di elementi da un registro contenitori. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Eseguire il pull delle immagini in quarantena da un registro contenitori. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Eseguire il push delle immagini in quarantena o eseguire il pull di immagini in quarantena da un registro contenitori. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Controllo degli accessi in base al ruolo di Azure Kubernetes Fleet Manager Amministrazione Questo ruolo concede l'accesso amministratore: fornisce autorizzazioni di scrittura per la maggior parte degli oggetti all'interno di uno spazio dei nomi, ad eccezione dell'oggetto ResourceQuota e dell'oggetto spazio dei nomi stesso. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Cluster del controllo degli accessi in base al ruolo di Azure Kubernetes Fleet Manager Amministrazione Consente di gestire tutte le risorse nel cluster fleet manager. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Lettore controllo degli accessi in base al ruolo di Azure Kubernetes Fleet Manager Consente l'accesso in sola lettura per visualizzare la maggior parte degli oggetti in uno spazio dei nomi. Non consente la visualizzazione di ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura del contenuto dei segreti consente l'accesso alle credenziali ServiceAccount nello spazio dei nomi, che consente l'accesso api come qualsiasi ServiceAccount nello spazio dei nomi (una forma di escalation dei privilegi). L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. 30b27cfc-9c84-438e-b0ce-70e35255df80
Azure Kubernetes Fleet Manager RBAC Writer Consente l'accesso in lettura/scrittura alla maggior parte degli oggetti in uno spazio dei nomi. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente di accedere ai segreti come qualsiasi ServiceAccount nello spazio dei nomi, in modo che possa essere usato per ottenere i livelli di accesso api di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Ruolo di amministratore del cluster del servizio Azure Kubernetes Elencare l'azione delle credenziali di amministratore del cluster. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
utente di monitoraggio del cluster servizio Azure Kubernetes Elencare l'azione delle credenziali utente di monitoraggio del cluster. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Ruolo di utente del cluster del servizio Azure Kubernetes Elencare l'azione delle credenziali di utente del cluster. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Ruolo collaboratore servizio Azure Kubernetes Concede l'accesso ai cluster di lettura e scrittura servizio Azure Kubernetes ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
servizio Azure Kubernetes controllo degli accessi in base al ruolo Amministrazione Consente di gestire tutte le risorse in cluster/spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione delle quote delle risorse e degli spazi dei nomi. 3498e952-d568-435e-9b2c-8d77e338d7f7
servizio Azure Kubernetes cluster controllo degli accessi in base al ruolo Amministrazione Consente di gestire tutte le risorse nel cluster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Lettore controllo degli accessi in base al ruolo servizio Azure Kubernetes Consente l'accesso in sola lettura per visualizzare la maggior parte degli oggetti in uno spazio dei nomi. Non consente la visualizzazione di ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura del contenuto dei segreti consente l'accesso alle credenziali ServiceAccount nello spazio dei nomi, che consente l'accesso api come qualsiasi ServiceAccount nello spazio dei nomi (una forma di escalation dei privilegi). L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
writer servizio Azure Kubernetes controllo degli accessi in base al ruolo Consente l'accesso in lettura/scrittura alla maggior parte degli oggetti in uno spazio dei nomi. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente l'accesso ai segreti e l'esecuzione di pod come qualsiasi ServiceAccount nello spazio dei nomi, in modo che possa essere usato per ottenere i livelli di accesso API di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Database
Onboarding di SQL Server Connessione ed di Azure Consente l'accesso in lettura e scrittura alle risorse di Azure per SQL Server nei server abilitati per Arc. e8113dce-c529-4d33-91fa-e9b972617508
Ruolo Lettore dell'account Cosmos DB Può leggere i dati degli account Azure Cosmos DB. Vedere Collaboratore account DocumentDB per la gestione degli account Azure Cosmos DB. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Operatore di Cosmos DB Consente di gestire gli account Azure Cosmos DB, ma non di accedere ai dati contenuti negli stessi. Impedisce l'accesso a chiavi dell'account e stringhe di connessione. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Può inviare una richiesta di ripristino per un database di Cosmos DB o un contenitore per un account db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Può eseguire un'azione di ripristino per l'account del database Cosmos DB con la modalità di backup continuo 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Collaboratore account DocumentDB È in grado di gestire account Azure Cosmos DB. Azure Cosmos DB era precedentemente noto come DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
Collaboratore cache Redis Consente di gestire le cache Redis, ma non di accedervi. e0f68234-74aa-48ed-b826-c38b57376e17
Collaboratore database SQL Consente di gestire i database SQL, ma non di accedervi né di gestirne i criteri relativi alla sicurezza o i rispettivi server SQL padre. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Collaboratore per Istanza gestita di SQL Consente di gestire le istanze gestite di SQL e la configurazione di rete necessaria, ma non consente l'accesso ad altri utenti. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
Gestione della sicurezza SQL Consente di gestire i criteri relativi alla sicurezza di server e database SQL, ma non di accedervi. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Collaboratore SQL Server Consente di gestire i server e i database SQL, ma non di accedervi né di gestirne i criteri relativi alla sicurezza. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437
Analisi
Proprietario dei dati di Hub eventi di Azure Consente l'accesso completo alle risorse di Hub eventi di Azure. f526a384-b230-433a-b45c-95f59c4a2dec
Ricevitore dei dati di Hub eventi di Azure Consente l'accesso per la ricezione alle risorse dell'Hub eventi di Azure. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Mittente dei dati di Hub eventi di Azure Consente l'accesso per l'invio alle risorse dell'Hub eventi di Azure. 2b629674-e913-4c01-ae53-ef4638d8f975
Collaboratore Data Factory Consente di creare e gestire data factory, oltre alle risorse figlio in esse contenute. 673868aa-7521-48a0-acc6-0f60742d39f5
Pulizia dati Eliminare dati privati da un'area di lavoro Log Analytics. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Operatore di cluster HDInsight Consente di leggere e modificare le configurazioni dei cluster HDInsight. 61ed4efc-fab3-44fd-b111-e24485cc132a
Collaboratore Servizi di dominio HDInsight Può leggere, creare, modificare ed eliminare operazioni correlate ai Servizi di dominio necessarie per HDInsight Enterprise Security Package 8d8d5a11-05d3-4bda-a417-a08778121c7c
Collaboratore di Log Analytics Il ruolo Collaboratore di Log Analytics può leggere tutti i dati di monitoraggio e modificare le impostazioni di monitoraggio. La modifica delle impostazioni di monitoraggio include l'aggiunta dell'estensione vm alle macchine virtuali; lettura delle chiavi dell'account di archiviazione per poter configurare la raccolta di log da Archiviazione di Azure, l'aggiunta di soluzioni e la configurazione della diagnostica di Azure in tutte le risorse di Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Lettore di Log Analytics Il ruolo Lettore di Log Analytics può visualizzare ed eseguire ricerche in tutti i dati di monitoraggio e può visualizzare le impostazioni di monitoraggio, inclusa la visualizzazione della configurazione di Diagnostica di Azure in tutte le risorse di Azure. 73c42c96-874c-492b-b04d-ab87d138a893
Collaboratore del Registro schemi (anteprima) Lettura, scrittura ed eliminazione di gruppi e schemi del Registro schemi. 5dffeca3-4936-4216-b2bc-10343a5abb25
Lettore del Registro schemi (anteprima) Lettura ed elenco di gruppi e schemi del Registro schemi. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Tester di query di Analisi di flusso Consente di eseguire prima i test delle query senza creare un processo di analisi di flusso 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf
Intelligenza artificiale e Machine Learning
Operatore di calcolo AzureML Può accedere ed eseguire operazioni CRUD sulle risorse di calcolo gestite di Machine Learning Services (incluse le macchine virtuali notebook). e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
AzureML Scienziato dei dati Può eseguire tutte le azioni all'interno di un'area di lavoro di Azure Machine Learning, ad eccezione della creazione o dell'eliminazione di risorse di calcolo e della modifica dell'area di lavoro stessa. f6c7c914-8db3-469d-8ca1-694a8f32e121
Collaboratore Servizi cognitivi Consente di creare, leggere, aggiornare, eliminare e gestire le chiavi di Servizi cognitivi. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Collaboratore Visione personalizzata Servizi cognitivi Accesso completo al progetto, inclusa la possibilità di visualizzare, creare, modificare o eliminare progetti. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Distribuzione di Servizi cognitivi Visione personalizzata Pubblicare, annullare la pubblicazione o l'esportazione di modelli. La distribuzione può visualizzare il progetto ma non può eseguire l'aggiornamento. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Labeler di Servizi cognitivi Visione personalizzata Visualizzare, modificare le immagini di training e creare, aggiungere, rimuovere o eliminare i tag di immagine. Gli etichettatori possono visualizzare il progetto, ma non possono aggiornare elementi diversi da immagini e tag di training. 88424f51-ebe7-446f-bc41-7fa16989e96c
Lettore di servizi cognitivi Visione personalizzata Azioni di sola lettura nel progetto. I lettori non possono creare o aggiornare il progetto. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Servizi cognitivi Visione personalizzata Trainer Visualizzare, modificare i progetti ed eseguire il training dei modelli, inclusa la possibilità di pubblicare, annullare la pubblicazione, esportare i modelli. I formatori non possono creare o eliminare il progetto. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Ruolo con autorizzazioni di lettura per i dati di Servizi cognitivi (anteprima) Consente di leggere i dati di Servizi cognitivi. b59867f0-fa02-499b-be73-45a86b5b3e1c
Riconoscimento viso di Servizi cognitivi Consente di eseguire rilevare, verificare, identificare, raggruppare e trovare operazioni simili nell'API Viso. Questo ruolo non consente operazioni di creazione o eliminazione, che lo rendono particolarmente adatto per gli endpoint che necessitano solo di funzionalità di inferenza, seguendo le procedure consigliate "privilegi minimi". 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Advisor metriche di Servizi cognitivi Amministrazione istrator Accesso completo al progetto, inclusa la configurazione a livello di sistema. cb43c632-a144-4ec5-977c-e80c4affc34a
Collaboratore Servizi cognitivi OpenAI Accesso completo, inclusa la possibilità di ottimizzare, distribuire e generare testo a001fd3d-188f-4b5d-821b-7da978bf7442
Utente Servizi cognitivi OpenAI Accesso in lettura per visualizzare file, modelli, distribuzioni. Possibilità di creare chiamate di completamento e incorporamento. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Editor QnA Maker di Servizi cognitivi Verrà ora creato, modificato, importato ed esportato un KB. Non è possibile pubblicare o eliminare una Knowledge Base. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Lettore QnA Maker di Servizi cognitivi Si legge e si testa solo una knowledge base. 466ccd10-b268-4a11-b098-b4849f024126
Lettore di utilizzi di Servizi cognitivi Autorizzazione minima per visualizzare gli utilizzi di Servizi cognitivi. bba48692-92b0-4667-a9ad-c31c7b334ac2
Utente Servizi cognitivi Consente di leggere ed elencare le chiavi di Servizi cognitivi. a97b65f3-24c7-4388-baec-2e87135dc908
Internet delle cose
Aggiornamento del dispositivo Amministrazione istrator Offre l'accesso completo alle operazioni di gestione e contenuto 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Aggiornamento del contenuto di Aggiornamento dispositivi Amministrazione istrator Consente l'accesso completo alle operazioni sul contenuto 0378884a-3af5-44ab-8323-f5b22f9f3c98
Lettore contenuto aggiornamento dispositivo Consente l'accesso in lettura alle operazioni sul contenuto, ma non consente di apportare modifiche d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Distribuzioni degli aggiornamenti dei dispositivi Amministrazione istrator Offre l'accesso completo alle operazioni di gestione e4237640-0e3d-4a46-8fda-70bc94856432
Lettore distribuzioni di aggiornamenti del dispositivo Consente l'accesso in lettura alle operazioni di gestione, ma non consente di apportare modifiche 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Lettore aggiornamento dispositivi Consente l'accesso in lettura alle operazioni di gestione e contenuto, ma non consente di apportare modifiche e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Collaboratore dati hub IoT Consente l'accesso completo alle operazioni hub IoT piano dati. 4fc6c259-987e-4a07-842e-c321cc9d413f
lettore dati hub IoT Consente l'accesso in lettura completo alle proprietà del piano dati hub IoT b447c946-2db7-41ec-983d-d8bf3b1c77e3
Collaboratore del Registro di sistema hub IoT Consente l'accesso completo a hub IoT registro dei dispositivi. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Collaboratore hub IoT gemello Consente l'accesso in lettura e scrittura a tutti i dispositivi e moduli gemelli hub IoT. 494bdba2-168f-4f31-a0a1-191d2f7c028c
Realtà mista
Rendering remoto Amministrazione istrator Fornisce agli utenti funzionalità di conversione, gestione di sessioni, rendering e diagnostica per Azure Rendering remoto 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
client Rendering remoto Offre agli utenti funzionalità di gestione di sessioni, rendering e diagnostica per Azure Rendering remoto. d39065c4-c120-43c9-ab0a-63eed9795f0a
Collaboratore per l'account per gli ancoraggi spaziali Consente di gestire gli ancoraggi nello spazio nell'account, ma non di eliminarli 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827
Proprietario dell'account per gli ancoraggi spaziali Consente di gestire gli ancoraggi nello spazio nell'account, incluse le operazioni di eliminazione 70bbe301-9835-447d-afdd-19eb3167307c
Ruolo Lettore dell'account per gli ancoraggi spaziali Consente di individuare e leggere le proprietà degli ancoraggi nello spazio nell'account 5d51204f-eb77-4b1c-b86a-2ec626c49413
Integrazione
Collaboratore servizio Gestione API Può gestire il servizio e le API. 312a565d-c81f-4fd8-895a-4e21e48d571c
Ruolo operatore del servizio Gestione API Può gestire il servizio ma non le API. e022efe7-f5ba-4159-bbe4-b44f577e9b61
Ruolo lettura del servizio Gestione API Consente l'accesso di sola lettura al servizio e alle API. 71522526-b88f-4d52-b57f-d31fc3546d0d
Sviluppatore dell'API dell'area di lavoro del servizio Gestione API Ha accesso in lettura a tag e prodotti e l'accesso in scrittura per consentire: assegnazione di API ai prodotti, assegnazione di tag a prodotti e API. Questo ruolo deve essere assegnato nell'ambito del servizio. 9565a273-41b9-4368-97d2-aeb0c976a9b3
Product Manager dell'API dell'area di lavoro del servizio Gestione API Ha lo stesso accesso a Gestione API'API dell'area di lavoro del servizio, nonché all'accesso in lettura agli utenti e all'accesso in scrittura per consentire l'assegnazione di utenti ai gruppi. Questo ruolo deve essere assegnato nell'ambito del servizio. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Sviluppatore dell'API dell'area di lavoro Gestione API Ha accesso in lettura alle entità nell'area di lavoro e l'accesso in lettura e scrittura alle entità per la modifica delle API. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. 56328988-075d-4c6a-8766-d93edd6725b6
Product Manager dell'API dell'area di lavoro Gestione API Ha accesso in lettura alle entità nell'area di lavoro e l'accesso in lettura e scrittura alle entità per la pubblicazione delle API. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. 73c2c328-d004-4c5e-938c-35c6f5679a1f
Collaboratore Gestione API area di lavoro Può gestire l'area di lavoro e la visualizzazione, ma non modificarne i membri. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
Lettore dell'area di lavoro Gestione API Ha accesso in sola lettura alle entità nell'area di lavoro. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2fd2
Proprietario dei dati di Configurazione dell'app Consente l'accesso completo ai dati di Configurazione dell'app. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
Ruolo con autorizzazioni di lettura per i dati di Configurazione dell'app Consente l'accesso in lettura ai dati di Configurazione dell'app. 516239f1-63e1-4d78-a4de-a74fb236a071
Listener di inoltro di Azure Consente l'accesso in ascolto alle risorse di Inoltro di Azure. 26e0b698-aa6d-4085-9386-aadae190014d
Proprietario dell'inoltro di Azure Consente l'accesso completo alle risorse di Inoltro di Azure. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Mittente dell'inoltro di Azure Consente l'accesso alle risorse di inoltro di Azure. 26baccc8-see7-41f1-98f4-1762cc7f685d
Proprietario dei dati del bus di servizio di Azure Consente l'accesso completo alle risorse del bus di servizio di Azure. 090c5cfd-751d-490a-894a-3ce6f1109419
Ricevitore dei dati del bus di servizio di Azure Consente l'accesso per la ricezione alle risorse del bus di servizio di Azure. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Mittente dei dati del bus di servizio di Azure Consente l'accesso per l'invio alle risorse del bus di servizio di Azure. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Proprietario della registrazione di Azure Stack Consente di gestire le registrazioni di Azure Stack. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Collaboratore EventGrid Consente di gestire le operazioni di EventGrid. 1e241071-0855-49ea-94dc-649edcd759de
Mittente dati EventGrid Consente di inviare l'accesso agli eventi di Griglia di eventi. d5a91429-5739-47e2-a06b-3470a27159e7
Collaboratore per sottoscrizioni di eventi di Griglia di eventi Consente di gestire le operazioni di sottoscrizione di eventi EventGrid. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
Ruolo con autorizzazioni di lettura per sottoscrizioni di eventi di Griglia di eventi Consente di leggere le sottoscrizioni di eventi EventGrid. 2414bbcf-6497-4faf-8c65-045460748405
Collaboratore ai dati FHIR Il ruolo consente all'utente o all'entità l'accesso completo ai dati FHIR 5a1fc7df-4bf1-4951-a576-89034ee01acd
Esportazione dei dati FHIR Il ruolo consente all'utente o all'entità di leggere ed esportare i dati FHIR 3db33094-8700-4567-8da5-1501d4e7e843
Utilità di importazione dati FHIR Il ruolo consente all'utente o all'entità di leggere e importare dati FHIR 4465e953-8ced-4406-a58e-0f6e3f3b530b
Lettore dati FHIR Il ruolo consente all'utente o all'entità di leggere i dati FHIR 4c8d0bbc-75d3-4935-991f-5f3c56d81508
Writer di dati FHIR Il ruolo consente all'utente o all'entità di leggere e scrivere dati FHIR 3f88fce4-5892-4214-ae73-ba5294559913
Collaboratore all'ambiente del servizio di integrazione Consente di gestire gli ambienti del servizio di integrazione, ma non di accedervi. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Sviluppo dell'ambiente del servizio di integrazione Consente agli sviluppatori di creare e aggiornare flussi di lavoro, account di integrazione e connessioni API negli ambienti del servizio di integrazione. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Collaboratore account Intelligent Systems Consente di gestire gli account Sistemi intelligenti, ma non di accedervi. 03a6d094-3444-4b3d-88af-7477090a9e5e
Collaboratore per app per la logica Consente di gestire le app per la logica, ma non di modificarne l'accesso. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Operatore per app per la logica Consente di leggere, abilitare e disabilitare le app per la logica, ma non di modificarle o aggiornarle. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Identità
Collaboratore servizi di dominio Può gestire Azure AD Domain Services e le configurazioni di rete correlate seeeda52-9324-47f6-8069-5d5bade478b2
Lettore di Servizi di dominio Può visualizzare Azure AD Domain Services e le configurazioni di rete correlate 361898ef-9ed1-48c2-849c-a832951106bb
Managed Identity Contributor (Collaboratore per identità gestita) Crea, legge, aggiorna ed elimina l'identità assegnata all'utente e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Managed Identity Operator (Operatore per identità gestita) Legge e assegna l'identità assegnata all'utente f1a07417-d97a-45cb-824c-7a7467783830
Sicurezza
Automazione della conformità delle app Amministrazione istrator Creare, leggere, scaricare, modificare ed eliminare oggetti report e altri oggetti risorsa correlati. 0f37683f-2463-46b6-9ce7-9b788b988ba2
Lettore di Automazione conformità app Leggere, scaricare gli oggetti report e gli altri oggetti risorsa correlati. ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Collaboratore attestazione Può leggere o eliminare l'istanza del provider di attestazione bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Lettore di attestazioni Può leggere le proprietà del provider di attestazione fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Key Vault Amministrazione istrator Eseguire tutte le operazioni del piano dati su un insieme di credenziali delle chiavi e su tutti gli oggetti in esso contenuti, inclusi certificati, chiavi e segreti. Impossibile gestire le risorse dell'insieme di credenziali delle chiavi o gestire le assegnazioni di ruolo. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". 00482a5a-887f-4fb3-b363-3b7fe8e74483
Key Vault Certificates Officer Eseguire qualsiasi azione sui certificati di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". a4417e6f-fecd-4de8-b567-7b0420556985
Collaboratore di Key Vault Gestire gli insiemi di credenziali delle chiavi, ma non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure e non consente di accedere a segreti, chiavi o certificati. f25e0fa2-a7c8-4377-a976-54943a77a395
Key Vault Crypto Officer Eseguire qualsiasi azione sulle chiavi di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Utente di crittografia del servizio di crittografia dell'insieme di credenziali delle chiavi Leggere i metadati delle chiavi ed eseguire operazioni di wrapping/annullamento del wrapping. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". e14748a-f6f5-4113-8e2d-b22465e65bf6
Key Vault Crypto User Eseguire operazioni crittografiche usando le chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". 12338af0-0e69-4776-bea7-57ae8d297424
Accesso ai dati di Key Vault Amministrazione istrator (anteprima) Gestire l'accesso ad Azure Key Vault aggiungendo o rimuovendo assegnazioni di ruolo per il Amministrazione istrator dell'insieme di credenziali delle chiavi, il responsabile dei certificati dell'insieme di credenziali delle chiavi, il responsabile della crittografia dell'insieme di credenziali delle chiavi, l'agente di crittografia del servizio di crittografia dell'insieme di credenziali delle chiavi, l'utente di crittografia del servizio di crittografia dell'insieme di credenziali delle chiavi, l'utente di crittografia dell'insieme di credenziali delle chiavi, il lettore dell'insieme di credenziali delle chiavi, il responsabile dei segreti dell'insieme di credenziali delle chiavi o i ruoli utente dei segreti dell'insieme di credenziali delle chiavi. Include una condizione del controllo degli accessi in base al ruolo per vincolare le assegnazioni di ruolo. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Lettore dell'insieme di credenziali delle chiavi Leggere i metadati degli insiemi di credenziali delle chiavi e dei relativi certificati, chiavi e segreti. Impossibile leggere valori sensibili, ad esempio il contenuto del segreto o il materiale della chiave. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". 21090545-7ca7-4776-b22c-e363652d74d2
Key Vault Secrets Officer Eseguire qualsiasi azione sui segreti di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Utente dei segreti di Key Vault Leggere il contenuto dei segreti. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". 4633458b-17de-408a-b874-0445c86b69e6
Collaboratore del modulo di protezione hardware gestito Consente di gestire i pool di moduli di protezione hardware gestiti, ma non di accedervi. 18500a29-7fe2-46b2-a342-b16a415e101d
Collaboratore all'automazione di Microsoft Sentinel Collaboratore per l'automazione di Microsoft Sentinel f4c81013-99ee-4d62-a7ee-b3f1f648599a
Collaboratore di Microsoft Sentinel Collaboratore di Microsoft Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
Operatore playbook di Microsoft Sentinel Operatore di playbook di Microsoft Sentinel 51d6186e-6489-4900-b93f-92e23144cca5
Lettore di Microsoft Sentinel Lettore di Microsoft Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Risponditore di Microsoft Sentinel Risponditore di Microsoft Sentinel 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Amministrazione della protezione Visualizzare e aggiornare le autorizzazioni per Microsoft Defender per il cloud. Ha le stesse autorizzazioni del Ruolo con autorizzazioni di lettura per la sicurezza e può anche aggiornare i criteri di sicurezza e rimuovere gli avvisi e le raccomandazioni.

Per Microsoft Defender per IoT, vedere Ruoli utente di Azure per il monitoraggio di OT ed Enterprise IoT.
fb1c8493-542b-48eb-b624-b4c8fea62acd
Collaboratore per valutazioni della sicurezza Consente di eseguire il push delle valutazioni in Microsoft Defender per il cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Gestore sicurezza (legacy) Questo è un ruolo legacy. Usare invece Amministratore della sicurezza. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Ruolo con autorizzazioni di lettura per la sicurezza Visualizzare le autorizzazioni per Microsoft Defender per il cloud. Può visualizzare raccomandazioni, avvisi, criteri di sicurezza e stati di sicurezza, ma non può apportare modifiche.

Per Microsoft Defender per IoT, vedere Ruoli utente di Azure per il monitoraggio di OT ed Enterprise IoT.
39bc4728-0917-49c7-9d2c-d95423bc2eb4
DevOps
Utente DevTest Labs Consente di connettere, avviare, riavviare e arrestare le macchine virtuali in Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Assistente lab Consente di visualizzare un lab esistente, eseguire azioni sulle macchine virtuali del lab e inviare inviti al lab. ce40b423-cede-4313-a93f-9b28290b72e1
Collaboratore lab Applicato a livello di lab, consente di gestire il lab. Applicato a un gruppo di risorse, consente di creare e gestire lab. 5daaa2af-1fe8-407c-9122-bba179798270
Lab Creator (Creatore di lab) Consente di creare nuovi lab con gli account lab di Azure. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Operatore Lab Offre una capacità limitata di gestire i lab esistenti. a36e6959-b6be-4b12-8e9f-ef4b474d304d
Collaboratore di Lab Services Consente di controllare completamente tutti gli scenari di Lab Services nel gruppo di risorse. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Lettore di Lab Services Consente di visualizzare, ma non modificare, tutti i piani di lab e le risorse del lab. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Monitoraggio
Collaboratore componente di Application Insights È in grado di gestire i componenti di Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Debugger di snapshot di Application Insights Concede l'autorizzazione utente per visualizzare e scaricare gli snapshot di debug raccolti con Application Insights Snapshot Debugger. Si noti che queste autorizzazioni non sono incluse nei ruoli Proprietario e Collaboratore. Quando si assegna agli utenti il ruolo Snapshot Debugger di Application Insights, è necessario concedere il ruolo direttamente all'utente. Il ruolo non viene riconosciuto quando viene aggiunto a un ruolo personalizzato. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Collaboratore al monitoraggio Può leggere tutti i dati del monitoraggio e modificare le impostazioni di monitoraggio. Vedere anche Introduzione a ruoli, autorizzazioni e sicurezza con il monitoraggio di Azure. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Autore delle metriche di monitoraggio Abilitare la pubblicazione di metriche nelle risorse di Azure 3913510d-42f4-4e42-8a64-420c390055eb
Lettore di monitoraggio Può leggere tutti i dati del monitoraggio (metriche, log e così via). Vedere anche Introduzione a ruoli, autorizzazioni e sicurezza con il monitoraggio di Azure. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Collaboratore per le cartelle di lavoro Può salvare le cartelle di lavoro condivise. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Ruolo con autorizzazioni di lettura per le cartelle di lavoro Può leggere le cartelle di lavoro. b279062a-9be3-42a0-92ae-8b3cf002ec4d
Gestione e governance
Collaboratore automazione Gestire Automazione di Azure risorse e altre risorse usando Automazione di Azure. f353d9bd-d4a6-484e-a77a-8050b599b867
Operatore processo di automazione Consente di creare e gestire i processi tramite i runbook di Automazione. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Operatore di automazione Gli operatori di automazione possono avviare, arrestare, sospendere e riprendere processi. d3881f73-407a-4167-8283-e981cbba0404
Operatore runbook di automazione Consente di leggere le proprietà del runbook per permettere di creare processi del runbook. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Ruolo utente del cluster Kubernetes abilitato per Azure Arc Elencare l'azione credenziali utente del cluster. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Amministrazione di Azure Arc Kubernetes Consente di gestire tutte le risorse in cluster/spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione delle quote delle risorse e degli spazi dei nomi. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Amministrazione del cluster Azure Arc Kubernetes Consente di gestire tutte le risorse nel cluster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Visualizzatore Kubernetes di Azure Arc Consente di visualizzare tutte le risorse nel cluster o nello spazio dei nomi, ad eccezione dei segreti. 63f0a09d-1495-4db4-a681-037d84835eb4
Azure Arc Kubernetes Writer Consente di aggiornare tutti gli elementi nel cluster o nello spazio dei nomi, ad eccezione dei ruoli (cluster)e delle associazioni di ruolo (cluster). 5b999177-9696-4545-85c7-50de3797e5a1
Onboarding di Azure Connected Machine Può eseguire l'onboarding di Azure Connected Machine. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Amministratore delle risorse di Azure Connected Machine Può leggere, scrivere, eliminare e ripetere l'onboarding di Azure Connected Machine. cd570a14-e51a-42ad-bac8-bafd67325302
Lettore per la fatturazione Consente l'accesso in lettura ai dati di fatturazione. fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Collaboratore di progetto Può gestire le definizioni di progetto, ma non assegnarle. 41077137-e803-4205-871c-5a86e6a753b4
Operatore di progetto Può assegnare i progetti pubblicati esistenti, ma non creare nuovi progetti. Si noti che funziona solo se l'assegnazione viene eseguita con un'identità gestita assegnata dall'utente. 437d2ced-4a38-4302-8479-ed2bcb43d090
Collaboratore Gestione costi Può visualizzare i costi e gestire la configurazione dei costi, ad esempio budget ed esportazioni 434105ed-43f6-45c7-a02f-909b2ba83430
Lettore Gestione costi Può visualizzare la configurazione e i dati dei costi, ad esempio budget ed esportazioni 72fafb9e-0641-4937-9268-a91bfd8191a3
Amministratore impostazioni gerarchia Consente agli utenti di modificare ed eliminare le impostazioni della gerarchia 350f8d15-c687-4448-8ae1-157740a3936d
Kubernetes Cluster - Azure Arc Onboarding Definizione del ruolo per autorizzare qualsiasi utente/servizio a creare una risorsa connectedClusters 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Collaboratore estensione Kubernetes Può creare, aggiornare, ottenere, elencare ed eliminare le estensioni Kubernetes e ottenere operazioni asincrone dell'estensione 85cb6faf-e071-4c9b-8136-154b5a04f717
Ruolo collaboratore per applicazioni gestite Consente la creazione di risorse di applicazioni gestite. 641177b8-a67a-45b9-a033-47bc880bb21e
Ruolo di Operatore applicazione gestita Consente di leggere ed eseguire azioni sulle risorse dell'applicazione gestita c7393b34-138c-406f-901b-d8cf2b17e6ae
Lettore applicazioni gestite Consente di leggere le risorse in un accesso di app gestita e JIT richiesta. b9331d33-8a36-4f8c-b097-4f54124fdb44
Ruolo con autorizzazioni di eliminazione assegnazioni di registrazione dei servizi gestiti Il Ruolo con autorizzazioni di eliminazione assegnazioni di registrazione dei servizi gestiti consente agli utenti del tenant di gestione di eliminare l'assegnazione della registrazione assegnata al proprio tenant. 91c1777a-f3dc-4fae-b103-61d183457e46
Collaboratore gruppo di gestione Ruolo Collaboratore gruppo di gestione 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Lettore gruppo di gestione Ruolo Lettore gruppo di gestione ac63b705-f282-497d-ac71-919bf39d939d
Collaboratore account New Relic APM Consente di gestire gli account e le applicazioni di APR New Relic, ma non di accedervi. 5d28c62d-5b37-4476-8438-e587778df237
Ruolo con autorizzazioni di scrittura per i dati di Policy Insights (anteprima) Consente l'accesso in lettura ai criteri delle risorse e l'accesso in scrittura agli eventi dei criteri dei componenti delle risorse. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Operatore richiesta quota Leggere e creare richieste di quota, ottenere lo stato della richiesta di quota e creare ticket di supporto. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Acquirente di prenotazioni Consente di acquistare prenotazioni f7b75c60-3036-4b75-91c3-6b41c27c1689
Collaboratore per i criteri delle risorse Utenti con diritti di creazione/modifica di criteri delle risorse, creazione di ticket di supporto e lettura di risorse/gerarchia. 36243c78-bf99-498c-9df9-86d9f8d28608
Collaboratore al ripristino sito Consente di gestire il servizio Site Recovery ad eccezione della creazione dell'insieme di credenziali e dell'assegnazione di ruolo. 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Operatore del ripristino sito Consente di eseguire il failover e il failback ma non di eseguire altre operazioni di gestione di Site Recovery. 494ae006-db33-4328-bf46-533a6560a3ca
Reader di ripristino sito Consente di visualizzare lo stato di Site Recovery ma non di eseguire altre operazioni di gestione. dbaa88c4-0c30-4179-9fb3-46319faa6149
Collaboratore alla richiesta di supporto Consente di creare e gestire le richieste di supporto. cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Collaboratore per tag Consente di gestire i tag sulle entità senza concedere l'accesso alle entità stesse. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Collaboratore specifica modello Consente l'accesso completo alle operazioni specifiche del modello nell'ambito assegnato. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Lettore specifiche modello Consente l'accesso in lettura alle specifiche di modello nell'ambito assegnato. 392ae280-861d-42bd-9ea5-08ee6d83b80e
Infrastruttura desktop virtuale
Collaboratore al gruppo di applicazioni desktop virtualization Collaboratore del gruppo di applicazioni di virtualizzazione desktop. 86240b0e-9422-4c43-887b-b61143f32ba8
Lettore del gruppo di applicazioni di virtualizzazione desktop Lettore del gruppo di applicazioni di virtualizzazione desktop. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Collaboratore alla virtualizzazione desktop Collaboratore di Desktop Virtualization. 082f0a83-3be5-4ba1-904c-961cca79b387
Collaboratore al pool di host di virtualizzazione desktop Collaboratore del pool di host di virtualizzazione desktop. e307426c-f9b6-4e81-87de-d99efb3c32bc
Lettore del pool di host di virtualizzazione desktop Lettore del pool di host di virtualizzazione desktop. ceadfde2-b300-400a-ab7b-6143895aa822
Lettore di virtualizzazione desktop Lettore di Desktop Virtualization. 49a72310-ab8d-41df-bbb0-79b649203868
Operatore host sessione di virtualizzazione desktop Operatore dell'host sessione di virtualizzazione desktop. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Utente di virtualizzazione desktop Consente all'utente di usare le applicazioni in un gruppo di applicazioni. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Operatore sessione utente desktop virtualization Operatore della sessione utente di Desktop Virtualization. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Collaboratore di Desktop Virtualization Workspace Collaboratore di Desktop Virtualization Workspace. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Lettore dell'area di lavoro di virtualizzazione desktop Lettore di Desktop Virtualization Workspace. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Altri
Proprietario dei dati di Gemelli digitali di Azure Ruolo di accesso completo per il piano dati di Gemelli digitali bcd981a7-7f74-457b-83e1-cceb9e632ffe
Lettore dati di Gemelli digitali di Azure Ruolo di sola lettura per le proprietà del piano dati di Gemelli digitali d57506d4-4c8d-48b1-8587-93c323f6a5a3
Collaboratore BizTalk Consente di gestire i servizi BizTalk, ma non di accedervi. 5e3c6656-6cfa-4708-81fe-0de47ac73342
Grafana Amministrazione Eseguire tutte le operazioni di Grafana, inclusa la possibilità di gestire le origini dati, creare dashboard e gestire le assegnazioni di ruolo all'interno di Grafana. 22926164-76b3-42b3-bc55-97df8dab3e41
Grafana Editor Visualizzare e modificare un'istanza di Grafana, inclusi i dashboard e gli avvisi. a79a5197-3a5c-4973-a920-486035ffd60f
Visualizzatore Grafana Visualizzare un'istanza di Grafana, inclusi i dashboard e gli avvisi. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Collaboratore test di carico Visualizzare, creare, aggiornare, eliminare ed eseguire test di carico. Visualizzare ed elencare le risorse di test di carico, ma non è possibile apportare modifiche. 749a398d-560b-491b-bb21-08924219302e
Proprietario test di carico Eseguire tutte le operazioni sulle risorse di test di carico e sui test di carico 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Lettore test di carico Visualizzare ed elencare tutti i test di carico e le risorse di test di carico, ma non possono apportare modifiche 3ae3fb29-0000-4ccd-bf80-542e7b26e081
Collaboratore raccolte di processi dell'unità di pianificazione Consente di gestire le raccolte di processi dell'utilità di pianificazione, ma non di accedervi. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Operatore del Services Hub L'operatore del Services Hub consente di eseguire tutte le operazioni di lettura, scrittura ed eliminazione correlate ai Connessione ors del Services Hub. 82200a5b-e217-47a5-b665-6d8765ee745b

Generale

Collaboratore

Concede l'accesso completo per la gestione di tutte le risorse, ma non consente di assegnare ruoli in Controllo degli accessi in base al ruolo Azure, gestire le assegnazioni in Azure Blueprints o condividere raccolte di immagini. Ulteriori informazioni

Azioni Descrizione
* È in grado di creare e gestire ogni tipo di risorsa
NotActions
Microsoft.Authorization/*/Delete Eliminazione di ruoli, assegnazioni di criteri, definizioni dei criteri e definizioni dei set di criteri
Microsoft.Authorization/*/Write Creazione di ruoli, assegnazioni di ruoli, assegnazioni di criteri, definizioni dei criteri e definizioni dei set di criteri
Microsoft.Authorization/elevateAccess/Action Concede al chiamante l'accesso di tipo Amministratore Accesso utenti a livello dell'ambito del tenant
Microsoft.Blueprint/blueprintAssignments/write Crea o aggiorna eventuali assegnazioni del progetto
Microsoft.Blueprint/blueprintAssignments/delete Elimina eventuali assegnazioni del progetto
Microsoft.Compute/galleries/share/action Condivide una raccolta in ambiti diversi
Microsoft.Purview/consents/write Creare o aggiornare una risorsa di consenso.
Microsoft.Purview/consents/delete Eliminare la risorsa di consenso.
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
  "name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [
        "Microsoft.Authorization/*/Delete",
        "Microsoft.Authorization/*/Write",
        "Microsoft.Authorization/elevateAccess/Action",
        "Microsoft.Blueprint/blueprintAssignments/write",
        "Microsoft.Blueprint/blueprintAssignments/delete",
        "Microsoft.Compute/galleries/share/action",
        "Microsoft.Purview/consents/write",
        "Microsoft.Purview/consents/delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proprietario

Concede l'accesso completo per la gestione di tutte le risorse, inclusa la possibilità di assegnare ruoli in Controllo degli accessi in base al ruolo di Azure. Ulteriori informazioni

Azioni Descrizione
* È in grado di creare e gestire ogni tipo di risorsa
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore

Consente di visualizzare tutte le risorse, ma non permette di apportare modifiche. Ulteriori informazioni

Azioni Descrizione
*/lettura Legge risorse di tutti i tipi, eccetto i segreti.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "View all resources, but does not allow you to make any changes.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/acdd72a7-3385-48ef-bd42-f606fba81ae7",
  "name": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Controllo di accesso Amministrazione istrator basato su ruoli

Gestire l'accesso alle risorse di Azure assegnando ruoli usando il controllo degli accessi in base al ruolo di Azure. Questo ruolo non consente di gestire l'accesso usando altri modi, ad esempio Criteri di Azure.

Azioni Descrizione
Microsoft.Authorization/roleAssignments/write Crea un'assegnazione di ruolo per l'ambito specificato.
Microsoft.Authorization/roleAssignments/delete È possibile eliminare un'assegnazione di ruolo nell'ambito specificato.
*/lettura Legge risorse di tutti i tipi, eccetto i segreti.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage access to Azure resources by assigning roles using Azure RBAC. This role does not allow you to manage access using other ways, such as Azure Policy.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f58310d9-a9f6-439a-9e8d-f62e7b41a168",
  "name": "f58310d9-a9f6-439a-9e8d-f62e7b41a168",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete",
        "*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Role Based Access Control Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Amministratore accessi utente

Consente di gestire gli accessi utente alle risorse di Azure. Ulteriori informazioni

Azioni Descrizione
*/lettura Legge risorse di tutti i tipi, eccetto i segreti.
Microsoft.Authorization/* Gestire l'autorizzazione
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage user access to Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.Authorization/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "User Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Calcolo

Collaboratore macchine virtuali classiche

Consente di gestire le macchine virtuali classiche, ma non di accedervi né di gestire la rete virtuale o l'account di archiviazione a cui sono connesse.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.ClassicCompute/domainNames/* Creare e gestire nomi di dominio di calcolo classici
Microsoft.ClassicCompute/virtualMachines/* Creare e gestire macchine virtuali
Microsoft.ClassicNetwork/networkSecurityGroups/join/action
Microsoft.ClassicNetwork/reservedIps/link/action Collega un IP riservato
Microsoft.ClassicNetwork/reservedIps/read Ottiene gli IP riservati
Microsoft.ClassicNetwork/virtualNetworks/join/action Unisce la rete virtuale.
Microsoft.ClassicNetwork/virtualNetworks/read Ottiene la rete virtuale.
Microsoft.Classic Archiviazione/storageAccounts/disks/read Restituisce il disco dell'account di archiviazione.
Microsoft.Classic Archiviazione/storageAccounts/images/read Restituisce l'immagine dell'account di archiviazione. (Deprecato. Usare 'Microsoft.Classic Archiviazione/storageAccounts/vmImages')
Microsoft.Classic Archiviazione/storageAccounts/listKeys/action Elenca le chiavi di accesso per gli account di archiviazione.
Microsoft.Classic Archiviazione/storageAccounts/read Restituisce l'account di archiviazione con l'account specificato.
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic virtual machines, but not access to them, and not the virtual network or storage account they're connected to.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d73bb868-a0df-4d4d-bd69-98a00b01fccb",
  "name": "d73bb868-a0df-4d4d-bd69-98a00b01fccb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/domainNames/*",
        "Microsoft.ClassicCompute/virtualMachines/*",
        "Microsoft.ClassicNetwork/networkSecurityGroups/join/action",
        "Microsoft.ClassicNetwork/reservedIps/link/action",
        "Microsoft.ClassicNetwork/reservedIps/read",
        "Microsoft.ClassicNetwork/virtualNetworks/join/action",
        "Microsoft.ClassicNetwork/virtualNetworks/read",
        "Microsoft.ClassicStorage/storageAccounts/disks/read",
        "Microsoft.ClassicStorage/storageAccounts/images/read",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.ClassicStorage/storageAccounts/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Virtual Machine Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operatore dati per Managed Disks

Fornisce le autorizzazioni per caricare i dati in dischi gestiti vuoti, leggere o esportare dati di dischi gestiti (non collegati alle macchine virtuali in esecuzione) e snapshot usando gli URI di firma di accesso condiviso e l'autenticazione di Azure AD.

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.Compute/disks/download/action Eseguire operazioni di lettura dei dati sull'URI di firma di accesso condiviso su disco
Microsoft.Compute/disks/upload/action Eseguire operazioni di scrittura dei dati sull'URI di firma di accesso condiviso su disco
Microsoft.Compute/snapshots/download/action Eseguire operazioni di lettura dei dati sull'URI di firma di accesso condiviso snapshot
Microsoft.Compute/snapshots/upload/action Eseguire operazioni di scrittura sui dati sull'URI di firma di accesso condiviso snapshot
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permissions to upload data to empty managed disks, read, or export data of managed disks (not attached to running VMs) and snapshots using SAS URIs and Azure AD authentication.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/959f8984-c045-4866-89c7-12bf9737be2e",
  "name": "959f8984-c045-4866-89c7-12bf9737be2e",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/disks/download/action",
        "Microsoft.Compute/disks/upload/action",
        "Microsoft.Compute/snapshots/download/action",
        "Microsoft.Compute/snapshots/upload/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Data Operator for Managed Disks",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di backup del disco

Fornisce l'autorizzazione per eseguire il backup del disco nell'insieme di credenziali di backup. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Compute/disks/read Ottiene le proprietà di un disco
Microsoft.Compute/disks/beginGetAccess/action Ottiene gli URI SAS del disco per l’accesso al BLOB
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to perform disk backup.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3e5e47e6-65f7-47ef-90b5-e5dd4d455f24",
  "name": "3e5e47e6-65f7-47ef-90b5-e5dd4d455f24",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/disks/read",
        "Microsoft.Compute/disks/beginGetAccess/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Backup Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operatore pool di dischi

Fornire l'autorizzazione per Archiviazione Provider di risorsePool per gestire i dischi aggiunti a un pool di dischi.

Azioni Descrizione
Microsoft.Compute/disks/write Crea un nuovo disco o ne aggiorna uno esistente
Microsoft.Compute/disks/read Ottiene le proprietà di un disco
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Used by the StoragePool Resource Provider to manage Disks added to a Disk Pool.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/60fc6e62-5479-42d4-8bf4-67625fcc2840",
  "name": "60fc6e62-5479-42d4-8bf4-67625fcc2840",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Pool Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operatore di ripristino del disco

Fornisce l'autorizzazione per eseguire il backup dell'insieme di credenziali per eseguire il ripristino del disco. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Compute/disks/write Crea un nuovo disco o ne aggiorna uno esistente
Microsoft.Compute/disks/read Ottiene le proprietà di un disco
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to perform disk restore.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b50d9833-a0cb-478e-945f-707fcc997c13",
  "name": "b50d9833-a0cb-478e-945f-707fcc997c13",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Restore Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore snapshot del disco

Fornisce l'autorizzazione per eseguire il backup dell'insieme di credenziali per gestire gli snapshot del disco. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Compute/snapshots/delete Elimina una snapshot
Microsoft.Compute/snapshots/write Crea una nuova snapshot o ne aggiorna una esistente
Microsoft.Compute/snapshots/read Ottiene le proprietà di una snapshot
Microsoft.Compute/snapshots/beginGetAccess/action Ottiene l'URI SAS dello snapshot per l'accesso al BLOB
Microsoft.Compute/snapshots/endGetAccess/action Revoca l'URI SAS dello snapshot
Microsoft.Compute/disks/beginGetAccess/action Ottiene gli URI SAS del disco per l’accesso al BLOB
Microsoft. Archiviazione/storageAccounts/listkeys/action Restituisce le chiavi di accesso per l'account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/write Crea un account di archiviazione con i parametri specificati o aggiorna le proprietà o i tag o aggiunge un dominio personalizzato per l’account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/read Restituisce l'elenco di account di archiviazione o ottiene le proprietà per l’account di archiviazione specificato.
Microsoft.Storage/storageAccounts/delete Elimina un account di archiviazione esistente.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to manage disk snapshots.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7efff54f-a5b4-42b5-a1c5-5411624893ce",
  "name": "7efff54f-a5b4-42b5-a1c5-5411624893ce",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Compute/snapshots/delete",
        "Microsoft.Compute/snapshots/write",
        "Microsoft.Compute/snapshots/read",
        "Microsoft.Compute/snapshots/beginGetAccess/action",
        "Microsoft.Compute/snapshots/endGetAccess/action",
        "Microsoft.Compute/disks/beginGetAccess/action",
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Snapshot Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Virtual Machine Administrator Login (Accesso amministratore macchina virtuale)

Visualizzare Macchine virtuali nel portale e accedere come amministratore Altre informazioni

Azioni Descrizione
Microsoft.Network/publicIPAddresses/read Ottiene una definizione dell’indirizzo IP pubblico.
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.Network/loadBalancers/read Ottiene una definizione del servizio di bilanciamento del carico
Microsoft.Network/networkInterfaces/read Ottiene una definizione dell’interfaccia di rete.
Microsoft.Compute/virtualMachines/*/read
Microsoft.HybridCompute/machines/*/read
Microsoft.Hybrid Connessione ivity/endpoints/listCredentials/action Elencare le credenziali di accesso dell'endpoint alla risorsa.
NotActions
none
DataActions
Microsoft.Compute/virtualMachines/login/action Consente di accedere a una macchina virtuale come utente normale
Microsoft.Compute/virtualMachines/loginAs Amministrazione/action Consente di accedere a una macchina virtuale con privilegi di amministratore di Windows o di utente root di Linux
Microsoft.HybridCompute/machines/login/action Accedere a un computer Azure Arc come utente normale
Microsoft.HybridCompute/machines/loginAs Amministrazione/action Accedere a un computer Azure Arc con privilegi utente radice amministratore di Windows o Linux
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "View Virtual Machines in the portal and login as administrator",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1c0163c0-47e6-4577-8991-ea5c82e286e4",
  "name": "1c0163c0-47e6-4577-8991-ea5c82e286e4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Compute/virtualMachines/*/read",
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridConnectivity/endpoints/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/virtualMachines/login/action",
        "Microsoft.Compute/virtualMachines/loginAsAdmin/action",
        "Microsoft.HybridCompute/machines/login/action",
        "Microsoft.HybridCompute/machines/loginAsAdmin/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine Administrator Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore macchine virtuali

Creare e gestire macchine virtuali, gestire dischi, installare ed eseguire software, reimpostare la password dell'utente radice della macchina virtuale usando le estensioni della macchina virtuale e gestire gli account utente locali usando le estensioni della macchina virtuale. Questo ruolo non concede l'accesso di gestione alla rete virtuale o all'account di archiviazione a cui sono connesse le macchine virtuali. Questo ruolo non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Compute/availabilitySets/* Creare e gestire set di disponibilità di calcolo
Microsoft.Compute/locations/* Creare e gestire percorsi di calcolo
Microsoft.Compute/virtualMachines/* Eseguire tutte le azioni della macchina virtuale, tra cui creare, aggiornare, eliminare, avviare, riavviare e spegnere le macchine virtuali. Eseguire script nelle macchine virtuali.
Microsoft.Compute/virtualMachineScaleSets/* Creare e gestire i set di scalabilità delle macchine virtuali
Microsoft.Compute/cloudServices/*
Microsoft.Compute/disks/write Crea un nuovo disco o ne aggiorna uno esistente
Microsoft.Compute/disks/read Ottiene le proprietà di un disco
Microsoft.Compute/disks/delete Elimina il disco
Microsoft.DevTestLab/schedules/*
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Network/applicationGateways/backendAddressPools/join/action Aggiunge un pool di indirizzi back-end del gateway applicazione. Senza avvisi.
Microsoft.Network/loadBalancers/backendAddressPools/join/action Aggiunge un pool di indirizzi di back-end del servizio di bilanciamento del carico. Senza avvisi.
Microsoft.Network/loadBalancers/inboundNatPools/join/action Aggiunge un pool NAT in entrata del servizio di bilanciamento del carico. Senza avvisi.
Microsoft.Network/loadBalancers/inboundNatRules/join/action Aggiunge una regola NAT in entrata del servizio di bilanciamento del carico. Senza avvisi.
Microsoft.Network/loadBalancers/probes/join/action Consente l'uso di probe di un servizio di bilanciamento del carico. Con questa autorizzazione, ad esempio, la proprietà healthProbe di un set di scalabilità di macchine virtuali può fare riferimento al probe. Senza avvisi.
Microsoft.Network/loadBalancers/read Ottiene una definizione del servizio di bilanciamento del carico
Microsoft.Network/locations/* Creare e gestire percorsi di rete
Microsoft.Network/networkInterfaces/* Creare e gestire interfacce di rete
Microsoft.Network/networkSecurityGroups/join/action Aggiunge un gruppo di sicurezza di rete. Senza avvisi.
Microsoft.Network/networkSecurityGroups/read Ottiene una definizione del gruppo di sicurezza di rete
Microsoft.Network/publicIPAddresses/join/action Aggiunge un indirizzo IP pubblico. Senza avvisi.
Microsoft.Network/publicIPAddresses/read Ottiene una definizione dell’indirizzo IP pubblico.
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.Network/virtualNetworks/subnets/join/action Aggiunge una rete virtuale. Senza avvisi.
Microsoft.RecoveryServices/locations/*
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write Crea un programma di protezione del backup
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/*/read
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Restituisce i dettagli dell'oggetto dell'elemento protetto
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write Crea un elemento protetto di backup
Microsoft.RecoveryServices/Vaults/backupPolicies/read Restituisce tutti i criteri di protezione
Microsoft.RecoveryServices/Vaults/backupPolicies/write Crea i criteri di protezione
Microsoft.RecoveryServices/Vaults/read L'operazione Ottieni insieme di credenziali ottiene un oggetto che rappresenta la risorsa di Azure di tipo 'vault'
Microsoft.RecoveryServices/Vaults/usages/read Restituisce i dettagli di utilizzo di un insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/write L'operazione Crea insieme di credenziali crea una risorsa di Azure di tipo 'vault'
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.SerialConsole/serialPorts/connect/action Connessione a una porta seriale
Microsoft.SqlVirtualMachine/*
Microsoft. Archiviazione/storageAccounts/listKeys/action Restituisce le chiavi di accesso per l'account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/read Restituisce l'elenco di account di archiviazione o ottiene le proprietà per l’account di archiviazione specificato.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage virtual machines, but not access to them, and not the virtual network or storage account they're connected to.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/9980e02c-c2be-4d73-94e8-173b1dc7cf3c",
  "name": "9980e02c-c2be-4d73-94e8-173b1dc7cf3c",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/availabilitySets/*",
        "Microsoft.Compute/locations/*",
        "Microsoft.Compute/virtualMachines/*",
        "Microsoft.Compute/virtualMachineScaleSets/*",
        "Microsoft.Compute/cloudServices/*",
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read",
        "Microsoft.Compute/disks/delete",
        "Microsoft.DevTestLab/schedules/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/applicationGateways/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/loadBalancers/probes/join/action",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/locations/*",
        "Microsoft.Network/networkInterfaces/*",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/publicIPAddresses/join/action",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.RecoveryServices/locations/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/*/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/write",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.RecoveryServices/Vaults/write",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.SerialConsole/serialPorts/connect/action",
        "Microsoft.SqlVirtualMachine/*",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Accesso ai dati delle macchine virtuali Amministrazione istrator (anteprima)

Gestire l'accesso a Macchine virtuali aggiungendo o rimuovendo le assegnazioni di ruolo per i ruoli di accesso della macchina virtuale Amministrazione istrator e dell'account di accesso utente della macchina virtuale. Include una condizione del controllo degli accessi in base al ruolo per vincolare le assegnazioni di ruolo.

Azioni Descrizione
Microsoft.Authorization/roleAssignments/write Crea un'assegnazione di ruolo per l'ambito specificato.
Microsoft.Authorization/roleAssignments/delete È possibile eliminare un'assegnazione di ruolo nell'ambito specificato.
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Management/managementGroups/read Elenca i gruppi di gestione per l'utente autenticato.
Microsoft.Network/publicIPAddresses/read Ottiene una definizione dell’indirizzo IP pubblico.
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.Network/loadBalancers/read Ottiene una definizione del servizio di bilanciamento del carico
Microsoft.Network/networkInterfaces/read Ottiene una definizione dell’interfaccia di rete.
Microsoft.Compute/virtualMachines/*/read
Microsoft.HybridCompute/machines/*/read
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
Condizione
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{1c0163c0-47e6-4577-8991-ea5c82e286e4, fb879df8-f326-4884-b1cf-06f3ad86be52})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{1c0163c0-47e6-4577-8991-ea5c82e286e4, fb879df8-f326-4884-b1cf-06f3ad86be52}) Aggiungere o rimuovere assegnazioni di ruolo per i ruoli seguenti:
Virtual Machine Administrator Login (Accesso amministratore macchina virtuale)
Virtual Machine User Login (Accesso utente macchina virtuale)
{
    "id": "/providers/Microsoft.Authorization/roleDefinitions/66f75aeb-eabe-4b70-9f1e-c350c4c9ad04",
    "properties": {
        "roleName": "Virtual Machine Data Access Administrator (preview)",
        "description": "Manage access to Virtual Machines by adding or removing role assignments for the Virtual Machine Administrator Login and Virtual Machine User Login roles. Includes an ABAC condition to constrain role assignments.",
        "assignableScopes": [
            "/"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.Authorization/roleAssignments/write",
                    "Microsoft.Authorization/roleAssignments/delete",
                    "Microsoft.Authorization/*/read",
                    "Microsoft.Resources/subscriptions/resourceGroups/read",
                    "Microsoft.Resources/subscriptions/read",
                    "Microsoft.Management/managementGroups/read",
                    "Microsoft.Network/publicIPAddresses/read",
                    "Microsoft.Network/virtualNetworks/read",
                    "Microsoft.Network/loadBalancers/read",
                    "Microsoft.Network/networkInterfaces/read",
                    "Microsoft.Compute/virtualMachines/*/read",
                    "Microsoft.HybridCompute/machines/*/read",
                    "Microsoft.Resources/deployments/*",
                    "Microsoft.Support/*"
                ],
                "notActions": [],
                "dataActions": [],
                "notDataActions": [],
                "conditionVersion": "2.0",
                "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{1c0163c0-47e6-4577-8991-ea5c82e286e4, fb879df8-f326-4884-b1cf-06f3ad86be52})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{1c0163c0-47e6-4577-8991-ea5c82e286e4, fb879df8-f326-4884-b1cf-06f3ad86be52}))"
            }
        ]
    }
}

Virtual Machine User Login (Accesso utente macchina virtuale)

Consente di visualizzare le macchine virtuali nel portale e di accedere come utente normale. Ulteriori informazioni

Azioni Descrizione
Microsoft.Network/publicIPAddresses/read Ottiene una definizione dell’indirizzo IP pubblico.
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.Network/loadBalancers/read Ottiene una definizione del servizio di bilanciamento del carico
Microsoft.Network/networkInterfaces/read Ottiene una definizione dell’interfaccia di rete.
Microsoft.Compute/virtualMachines/*/read
Microsoft.HybridCompute/machines/*/read
Microsoft.Hybrid Connessione ivity/endpoints/listCredentials/action Elencare le credenziali di accesso dell'endpoint alla risorsa.
NotActions
none
DataActions
Microsoft.Compute/virtualMachines/login/action Consente di accedere a una macchina virtuale come utente normale
Microsoft.HybridCompute/machines/login/action Accedere a un computer Azure Arc come utente normale
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "View Virtual Machines in the portal and login as a regular user.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fb879df8-f326-4884-b1cf-06f3ad86be52",
  "name": "fb879df8-f326-4884-b1cf-06f3ad86be52",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Compute/virtualMachines/*/read",
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridConnectivity/endpoints/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/virtualMachines/login/action",
        "Microsoft.HybridCompute/machines/login/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine User Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Accesso amministratore di Windows Admin Center

È possibile gestire il sistema operativo della risorsa tramite Windows Amministrazione Center come amministratore. Ulteriori informazioni

Azioni Descrizione
Microsoft.HybridCompute/machines/*/read
Microsoft.HybridCompute/machines/extensions/*
Microsoft.HybridCompute/machines/upgradeExtensions/action Aggiornare le estensioni nei computer Azure Arc
Microsoft.HybridCompute/operations/read Leggere tutte le operazioni per Azure Arc per i server
Microsoft.Network/networkInterfaces/read Ottiene una definizione dell’interfaccia di rete.
Microsoft.Network/loadBalancers/read Ottiene una definizione del servizio di bilanciamento del carico
Microsoft.Network/publicIPAddresses/read Ottiene una definizione dell’indirizzo IP pubblico.
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.Network/networkSecurityGroups/read Ottiene una definizione del gruppo di sicurezza di rete
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Ottiene una definizione delle regole di sicurezza predefinita
Microsoft.Network/networkWatchers/securityGroupView/action Visualizza le regole del gruppo di sicurezza di rete configurate e in vigore applicate a una macchina virtuale.
Microsoft.Network/networkSecurityGroups/securityRules/read Ottiene una definizione delle regole di sicurezza
Microsoft.Network/networkSecurityGroups/securityRules/write Crea una regola di sicurezza o ne aggiorna una esistente
Microsoft.Hybrid Connessione ivity/endpoints/write Creare o aggiornare l'endpoint alla risorsa di destinazione.
Microsoft.Hybrid Connessione ivity/endpoints/read Ottenere o elencare gli endpoint nella risorsa di destinazione.
Microsoft.Hybrid Connessione ivity/endpoints/listManagedProxyDetails/action Ottenere i dettagli del proxy gestito per la risorsa.
Microsoft.Compute/virtualMachines/read Ottiene le proprietà di una macchina virtuale
Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/read Recupera il riepilogo dell'operazione di valutazione delle patch più recente
Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/softwarePatches/read Recupera l'elenco delle patch valutate durante l'ultima operazione di valutazione delle patch
Microsoft.Compute/virtualMachines/patchInstallationResults/read Recupera il riepilogo dell'operazione di installazione della patch più recente
Microsoft.Compute/virtualMachines/patchInstallationResults/softwarePatches/read Recupera l'elenco delle patch tentate di essere installate durante l'ultima operazione di installazione della patch
Microsoft.Compute/virtualMachines/extensions/read Ottiene le proprietà di un'estensione macchina virtuale
Microsoft.Compute/virtualMachines/instanceView/read Ottiene lo stato di runtime dettagliato della macchina virtuale e delle relative risorse
Microsoft.Compute/virtualMachines/runCommands/read Ottenere le proprietà di un comando di esecuzione di una macchina virtuale
Microsoft.Compute/virtualMachines/vmSizes/read Elenca le dimensioni disponibili a cui è possibile aggiornare la macchina virtuale
Microsoft.Compute/locations/publishers/artifacttypes/types/read Ottiene le proprietà di un tipo VMExtension
Microsoft.Compute/locations/publishers/artifacttypes/types/versions/read Ottiene le proprietà di una versione VMExtension
Microsoft.Compute/diskAccesses/read Ottenere le proprietà della risorsa DiskAccess
Microsoft.Compute/galleries/images/read Ottiene le proprietà dell'immagine della raccolta
Microsoft.Compute/images/read Ottiene le proprietà dell’immagine
Microsoft.AzureStackHCI/Clusters/Read Ottiene i cluster
Microsoft.AzureStackHCI/Clusters/Arc Impostazioni/Read Ottiene la risorsa arc del cluster HCI
Microsoft.AzureStackHCI/Clusters/Arc Impostazioni/Extensions/Read Ottiene la risorsa di estensione del cluster HCI
Microsoft.AzureStackHCI/Clusters/Arc Impostazioni/Extensions/Write Creare o aggiornare la risorsa di estensione del cluster HCI
Microsoft.AzureStackHCI/Clusters/Arc Impostazioni/Extensions/Delete Eliminare le risorse di estensione del cluster HCI
Microsoft.AzureStackHCI/Operations/Read Ottiene le operazioni
Microsoft. Connessione edVMwarevSphere/VirtualMachines/Read Leggere virtualmachines
Microsoft. Connessione edVMwarevSphere/VirtualMachines/Extensions/Write Scrivere una risorsa di estensione
Microsoft. Connessione edVMwarevSphere/VirtualMachines/Extensions/Read Ottiene la risorsa di estensione
NotActions
none
DataActions
Microsoft.HybridCompute/machines/WACLoginAs Amministrazione/action Consente di gestire il sistema operativo della risorsa tramite Windows Amministrazione Center come amministratore.
Microsoft.Compute/virtualMachines/WACloginAs Amministrazione/action Consente di gestire il sistema operativo della risorsa tramite Windows Amministrazione Center come amministratore
Microsoft.AzureStackHCI/Clusters/WACloginAs Amministrazione/Action Gestire il sistema operativo della risorsa HCI tramite Windows Amministrazione Center come amministratore
Microsoft. Connessione edVMwarevSphere/virtualmachines/WACloginAs Amministrazione/action Consente di gestire il sistema operativo della risorsa tramite Windows Amministrazione Center come amministratore.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you manage the OS of your resource via Windows Admin Center as an administrator.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a6333a3e-0164-44c3-b281-7a577aff287f",
  "name": "a6333a3e-0164-44c3-b281-7a577aff287f",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridCompute/machines/extensions/*",
        "Microsoft.HybridCompute/machines/upgradeExtensions/action",
        "Microsoft.HybridCompute/operations/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkWatchers/securityGroupView/action",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/write",
        "Microsoft.HybridConnectivity/endpoints/write",
        "Microsoft.HybridConnectivity/endpoints/read",
        "Microsoft.HybridConnectivity/endpoints/listManagedProxyDetails/action",
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/read",
        "Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/softwarePatches/read",
        "Microsoft.Compute/virtualMachines/patchInstallationResults/read",
        "Microsoft.Compute/virtualMachines/patchInstallationResults/softwarePatches/read",
        "Microsoft.Compute/virtualMachines/extensions/read",
        "Microsoft.Compute/virtualMachines/instanceView/read",
        "Microsoft.Compute/virtualMachines/runCommands/read",
        "Microsoft.Compute/virtualMachines/vmSizes/read",
        "Microsoft.Compute/locations/publishers/artifacttypes/types/read",
        "Microsoft.Compute/locations/publishers/artifacttypes/types/versions/read",
        "Microsoft.Compute/diskAccesses/read",
        "Microsoft.Compute/galleries/images/read",
        "Microsoft.Compute/images/read",
        "Microsoft.AzureStackHCI/Clusters/Read",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Read",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Read",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Write",
        "Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Delete",
        "Microsoft.AzureStackHCI/Operations/Read",
        "Microsoft.ConnectedVMwarevSphere/VirtualMachines/Read",
        "Microsoft.ConnectedVMwarevSphere/VirtualMachines/Extensions/Write",
        "Microsoft.ConnectedVMwarevSphere/VirtualMachines/Extensions/Read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.HybridCompute/machines/WACLoginAsAdmin/action",
        "Microsoft.Compute/virtualMachines/WACloginAsAdmin/action",
        "Microsoft.AzureStackHCI/Clusters/WACloginAsAdmin/Action",
        "Microsoft.ConnectedVMwarevSphere/virtualmachines/WACloginAsAdmin/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Windows Admin Center Administrator Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rete

Collaboratore al dominio frontdoor di Azure

Può gestire i domini frontdoor di Azure, ma non può concedere l'accesso ad altri utenti.

Azioni Descrizione
Microsoft.Cdn/operationresults/profileresults/customdomainresults/read
Microsoft.Cdn/profiles/customdomains/read
Microsoft.Cdn/profiles/customdomains/write
Microsoft.Cdn/profiles/customdomains/delete
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage Azure Front Door domains, but can't grant access to other users.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0ab34830-df19-4f8c-b84e-aa85b8afa6e8",
  "name": "0ab34830-df19-4f8c-b84e-aa85b8afa6e8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Cdn/operationresults/profileresults/customdomainresults/read",
        "Microsoft.Cdn/profiles/customdomains/read",
        "Microsoft.Cdn/profiles/customdomains/write",
        "Microsoft.Cdn/profiles/customdomains/delete",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Front Door Domain Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di dominio frontdoor di Azure

Può visualizzare i domini di Frontdoor di Azure, ma non può apportare modifiche.

Azioni Descrizione
Microsoft.Cdn/operationresults/profileresults/customdomainresults/read
Microsoft.Cdn/profiles/customdomains/read
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view Azure Front Door domains, but can't make changes.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0f99d363-226e-4dca-9920-b807cf8e1a5f",
  "name": "0f99d363-226e-4dca-9920-b807cf8e1a5f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Cdn/operationresults/profileresults/customdomainresults/read",
        "Microsoft.Cdn/profiles/customdomains/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Front Door Domain Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore profilo frontdoor di Azure

Può visualizzare i profili Standard e Premium afd e i relativi endpoint, ma non può apportare modifiche.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/*/read
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Cdn/operationresults/profileresults/afdendpointresults/CheckCustomDomainDNSMappingStatus/action
Microsoft.Cdn/profiles/queryloganalyticsmetrics/action
Microsoft.Cdn/profiles/queryloganalyticsrankings/action
Microsoft.Cdn/profiles/querywafloganalyticsmetrics/action
Microsoft.Cdn/profiles/querywafloganalyticsrankings/action
Microsoft.Cdn/profiles/afdendpoints/CheckCustomDomainDNSMappingStatus/action
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view AFD standard and premium profiles and their endpoints, but can't make changes.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/662802e2-50f6-46b0-aed2-e834bacc6d12",
  "name": "662802e2-50f6-46b0-aed2-e834bacc6d12",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Cdn/operationresults/profileresults/afdendpointresults/CheckCustomDomainDNSMappingStatus/action",
        "Microsoft.Cdn/profiles/queryloganalyticsmetrics/action",
        "Microsoft.Cdn/profiles/queryloganalyticsrankings/action",
        "Microsoft.Cdn/profiles/querywafloganalyticsmetrics/action",
        "Microsoft.Cdn/profiles/querywafloganalyticsrankings/action",
        "Microsoft.Cdn/profiles/afdendpoints/CheckCustomDomainDNSMappingStatus/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Front Door Profile Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore segreto di Frontdoor di Azure

Può gestire i segreti di Frontdoor di Azure, ma non può concedere l'accesso ad altri utenti.

Azioni Descrizione
Microsoft.Cdn/operationresults/profileresults/secretresults/read
Microsoft.Cdn/profiles/secrets/read
Microsoft.Cdn/profiles/secrets/write
Microsoft.Cdn/profiles/secrets/delete
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage Azure Front Door secrets, but can't grant access to other users.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3f2eb865-5811-4578-b90a-6fc6fa0df8e5",
  "name": "3f2eb865-5811-4578-b90a-6fc6fa0df8e5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Cdn/operationresults/profileresults/secretresults/read",
        "Microsoft.Cdn/profiles/secrets/read",
        "Microsoft.Cdn/profiles/secrets/write",
        "Microsoft.Cdn/profiles/secrets/delete",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Front Door Secret Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di segreti di Frontdoor di Azure

Può visualizzare i segreti di Frontdoor di Azure, ma non può apportare modifiche.

Azioni Descrizione
Microsoft.Cdn/operationresults/profileresults/secretresults/read
Microsoft.Cdn/profiles/secrets/read
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view Azure Front Door secrets, but can't make changes.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0db238c4-885e-4c4f-a933-aa2cef684fca",
  "name": "0db238c4-885e-4c4f-a933-aa2cef684fca",
  "permissions": [
    {
      "actions": [
        "Microsoft.Cdn/operationresults/profileresults/secretresults/read",
        "Microsoft.Cdn/profiles/secrets/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Front Door Secret Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore endpoint rete CDN

Può gestire gli endpoint della rete CDN, ma non può concedere l'accesso ad altri utenti.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/endpoints/*
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage CDN endpoints, but can't grant access to other users.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/426e0c7f-0c7e-4658-b36f-ff54d6c29b45",
  "name": "426e0c7f-0c7e-4658-b36f-ff54d6c29b45",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/endpoints/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Endpoint Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore endpoint rete CDN

Può visualizzare gli endpoint della rete CDN, ma non può apportare modifiche.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/endpoints/*/read
Microsoft.Cdn/profiles/afdendpoints/validateCustomDomain/action
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view CDN endpoints, but can't make changes.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/871e35f6-b5c1-49cc-a043-bde969a0f2cd",
  "name": "871e35f6-b5c1-49cc-a043-bde969a0f2cd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/endpoints/*/read",
        "Microsoft.Cdn/profiles/afdendpoints/validateCustomDomain/action",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Endpoint Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore profilo rete CDN

Può gestire i profili e i rispettivi endpoint della rete CDN, ma non può concedere l'accesso ad altri utenti. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/*
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage CDN profiles and their endpoints, but can't grant access to other users.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ec156ff8-a8d1-4d15-830c-5b80698ca432",
  "name": "ec156ff8-a8d1-4d15-830c-5b80698ca432",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Profile Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore profilo rete CDN

Può visualizzare i profili e i rispettivi endpoint della rete CDN, ma non può apportare modifiche.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/*/read
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view CDN profiles and their endpoints, but can't make changes.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8f96442b-4075-438f-813d-ad51ab4019af",
  "name": "8f96442b-4075-438f-813d-ad51ab4019af",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Profile Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore reti virtuali classiche

Consente di gestire le reti classiche, ma non di accedervi. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.ClassicNetwork/* Creare e gestire reti classiche
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic networks, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b34d265f-36f7-4a0d-a4d4-e158ca92e90f",
  "name": "b34d265f-36f7-4a0d-a4d4-e158ca92e90f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicNetwork/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Network Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore zona DNS

Consente di gestire le zone DNS e i set di record in DNS di Azure, ma non di controllare chi è autorizzato ad accedervi. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Network/dnsZones/* Creazione e gestione di zone e record DNS
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage DNS zones and record sets in Azure DNS, but does not let you control who has access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/befefa01-2a29-4197-83a8-272ff33ce314",
  "name": "befefa01-2a29-4197-83a8-272ff33ce314",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/dnsZones/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "DNS Zone Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore di rete

Consente di gestire le reti, ma non di accedervi.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Network/* Creare e gestire reti
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage networks, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4d97b98b-1d4f-4787-a291-c67834d212e7",
  "name": "4d97b98b-1d4f-4787-a291-c67834d212e7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Network Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore per la zona DNS privata

Consente di gestire le risorse della zona DNS privata, ma non le reti virtuali a cui sono collegate. Ulteriori informazioni

Azioni Descrizione
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Network/privateDnsZones/*
Microsoft.Network/privateDnsOperationResults/*
Microsoft.Network/privateDnsOperationStatuses/*
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.Network/virtualNetworks/join/action Aggiunge una rete virtuale. Senza avvisi.
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage private DNS zone resources, but not the virtual networks they are linked to.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b12aa53e-6015-4669-85d0-8515ebb3ae7f",
  "name": "b12aa53e-6015-4669-85d0-8515ebb3ae7f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/privateDnsZones/*",
        "Microsoft.Network/privateDnsOperationResults/*",
        "Microsoft.Network/privateDnsOperationStatuses/*",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Private DNS Zone Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore Gestione traffico

Consente di gestire i profili di Gestione traffico, ma non di controllare chi è autorizzato ad accedervi.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Network/trafficManagerProfiles/*
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Traffic Manager profiles, but does not let you control who has access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a4b10055-b0c7-44c2-b00f-c7b5b3550cf7",
  "name": "a4b10055-b0c7-44c2-b00f-c7b5b3550cf7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/trafficManagerProfiles/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Traffic Manager Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Storage

Collaboratore per Avere

Può creare e gestire un cluster Avere vFXT. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Compute/*/read
Microsoft.Compute/availabilitySets/*
Microsoft.Compute/proximityPlacementGroups/*
Microsoft.Compute/virtualMachines/*
Microsoft.Compute/disks/*
Microsoft.Network/*/read
Microsoft.Network/networkInterfaces/*
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.Network/virtualNetworks/subnets/read Ottiene una definizione di subnet della rete virtuale
Microsoft.Network/virtualNetworks/subnets/join/action Aggiunge una rete virtuale. Senza avvisi.
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Aggiunge una risorsa come un account di archiviazione o un database SQL a una subnet. Senza avvisi.
Microsoft.Network/networkSecurityGroups/join/action Aggiunge un gruppo di sicurezza di rete. Senza avvisi.
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft. Archiviazione/*/read
Microsoft. Archiviazione/storageAccounts/* Creare e gestire account di archiviazione
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Resources/subscriptions/resourceGroups/resources/read Ottiene le risorse del gruppo di risorse.
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/delete Restituisce il risultato dell'eliminazione di un BLOB
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/read Restituisce un BLOB o un elenco di BLOB
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/write Restituisce il risultato della scrittura su un BLOB
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can create and manage an Avere vFXT cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4f8fab4f-1852-4a58-a46a-8eaf358af14a",
  "name": "4f8fab4f-1852-4a58-a46a-8eaf358af14a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/*/read",
        "Microsoft.Compute/availabilitySets/*",
        "Microsoft.Compute/proximityPlacementGroups/*",
        "Microsoft.Compute/virtualMachines/*",
        "Microsoft.Compute/disks/*",
        "Microsoft.Network/*/read",
        "Microsoft.Network/networkInterfaces/*",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/*/read",
        "Microsoft.Storage/storageAccounts/*",
        "Microsoft.Support/*",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Avere Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operatore di Avere

Usato dal cluster Avere vFXT per gestire il cluster Altre informazioni

Azioni Descrizione
Microsoft.Compute/virtualMachines/read Ottiene le proprietà di una macchina virtuale
Microsoft.Network/networkInterfaces/read Ottiene una definizione dell’interfaccia di rete.
Microsoft.Network/networkInterfaces/write Crea un'interfaccia di rete o ne aggiorna una esistente.
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.Network/virtualNetworks/subnets/read Ottiene una definizione di subnet della rete virtuale
Microsoft.Network/virtualNetworks/subnets/join/action Aggiunge una rete virtuale. Senza avvisi.
Microsoft.Network/networkSecurityGroups/join/action Aggiunge un gruppo di sicurezza di rete. Senza avvisi.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft. Archiviazione/storageAccounts/blobServices/containers/delete Restituisce il risultato dell'eliminazione di un contenitore
Microsoft. Archiviazione/storageAccounts/blobServices/containers/read Restituisce l'elenco dei contenitori
Microsoft. Archiviazione/storageAccounts/blobServices/containers/write Restituisce il risultato dell'operazione PUT sul contenitore BLOB
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/delete Restituisce il risultato dell'eliminazione di un BLOB
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/read Restituisce un BLOB o un elenco di BLOB
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/write Restituisce il risultato della scrittura su un BLOB
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Used by the Avere vFXT cluster to manage the cluster",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c025889f-8102-4ebf-b32c-fc0c6f0c6bd9",
  "name": "c025889f-8102-4ebf-b32c-fc0c6f0c6bd9",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Avere Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore di backup

Consente di gestire il servizio di backup, ma non di creare insiemi di credenziali e concedere l'accesso ad altri utenti Altre informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.RecoveryServices/locations/*
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/* Consente di gestire i risultati dell'operazione sulla gestione del backup
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/* Consente di creare e gestire i contenitori di backup all'interno delle infrastrutture di backup dell'insieme di credenziali dei Servizi di ripristino
Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action Aggiorna l'elenco di contenitori
Microsoft.RecoveryServices/Vaults/backupJobs/* Consente di creare e gestire i processi di backup
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Esporta processi
Microsoft.RecoveryServices/Vaults/backupOperationResults/* Consente di creare e gestire i risultati delle operazioni di gestione di backup
Microsoft.RecoveryServices/Vaults/backupPolicies/* Consente di creare e gestire i criteri di backup
Microsoft.RecoveryServices/Vaults/backupProtectableItems/* Consente di creare e gestire gli elementi su cui è possibile eseguire il backup
Microsoft.RecoveryServices/Vaults/backupProtectedItems/* Consente di creare e gestire gli elementi su cui è stato eseguito il backup
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/* Consente di creare e gestire i contenitori che contengono gli elementi di backup
Microsoft.RecoveryServices/Vaults/backupSecurityPIN/*
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Restituisce i riepiloghi per gli elementi protetti e i server protetti di un'istanza di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/certificates/* Consente di creare e gestire i certificati relativi al backup nell'insieme di credenziali dei Servizi di ripristino
Microsoft.RecoveryServices/Vaults/extendedInformation/* Consente di creare e gestire informazioni estese relative all'insieme di credenziali
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Ottiene gli avvisi per l'insieme di credenziali dei servizi di ripristino.
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/read L'operazione Ottieni insieme di credenziali ottiene un oggetto che rappresenta la risorsa di Azure di tipo 'vault'
Microsoft.RecoveryServices/Vaults/registeredIdentities/* Consente di creare e gestire le identità registrate
Microsoft.RecoveryServices/Vaults/usages/* Consente di creare e gestire l'uso dell'insieme di credenziali dei Servizi di ripristino
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft. Archiviazione/storageAccounts/read Restituisce l'elenco di account di archiviazione o ottiene le proprietà per l’account di archiviazione specificato.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/*
Microsoft.RecoveryServices/Vaults/backupconfig/*
Microsoft.RecoveryServices/Vaults/backupValidateOperation/action Convalida l'operazione sull'elemento protetto
Microsoft.RecoveryServices/Vaults/write L'operazione Crea insieme di credenziali crea una risorsa di Azure di tipo 'vault'
Microsoft.RecoveryServices/Vaults/backupOperations/read Restituisce lo stato dell'operazione di backup dell'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/backupEngines/read Restituisce tutti i server di gestione di backup registrati nell'insieme di credenziali.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/*
Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read Ottiene tutti i contenitori che si possono proteggere
Microsoft.RecoveryServices/vaults/operationStatus/read Ottiene lo stato dell'operazione per una determinata operazione
Microsoft.RecoveryServices/vaults/operationResults/read L'operazione Ottieni risultati dell'operazione può essere usata per ottenere lo stato e il risultato dell'operazione inviata in modo asincrono
Microsoft.RecoveryServices/locations/backupStatus/action Controlla lo stato del backup dell'insieme di credenziali di Servizi di ripristino
Microsoft.RecoveryServices/locations/backupPreValidateProtection/action
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Convalida le funzioni
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Risolve l'avviso.
Microsoft.RecoveryServices/operations/read L'operazione restituisce l'elenco delle operazioni per un provider di risorse
Microsoft.RecoveryServices/locations/operationStatus/read Ottiene lo stato dell'operazione per una determinata operazione
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Elenca tutte le finalità di protezione del backup
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.DataProtection/locations/getBackupStatus/action Controlla lo stato del backup dell'insieme di credenziali di Servizi di ripristino
Microsoft.DataProtection/backupVaults/backupInstances/write Crea un'istanza di backup
Microsoft.DataProtection/backupVaults/backupInstances/delete Elimina l'istanza di backup
Microsoft.DataProtection/backupVaults/backupInstances/read Restituisce tutte le istanze di backup
Microsoft.DataProtection/backupVaults/backupInstances/read Restituisce tutte le istanze di backup
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read Elencare le istanze di backup eliminate temporaneamente in un insieme di credenziali di backup.
Microsoft.DataProtection/backupVaults/deletedBackupInstances/undelete/action Eseguire l'annullamento dell'eliminazione dell'istanza di backup eliminata temporanea. L'istanza di backup passa dallo stato SoftDeleted allo stato ProtectionStopped.
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Esegue il backup nell'istanza di backup
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Convalida per il ripristino dell'istanza di backup
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Attiva il ripristino nell'istanza di backup
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action Attiva l'operazione di ripristino tra aree in una determinata istanza di backup.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action Esegue le convalide per l'operazione di ripristino tra aree.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action Elencare i processi di ripristino tra aree dell'istanza di backup dall'area secondaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action Ottenere i dettagli del processo di ripristino tra aree dall'area secondaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action Restituisce i punti di ripristino dall'area secondaria per il ripristino tra aree abilitate per gli insiemi di credenziali di backup.
Microsoft.DataProtection/backupVaults/backupPolicies/write Crea criteri di backup
Microsoft.DataProtection/backupVaults/backupPolicies/delete Elimina i criteri di backup
Microsoft.DataProtection/backupVaults/backupPolicies/read Restituisce tutti i criteri di backup
Microsoft.DataProtection/backupVaults/backupPolicies/read Restituisce tutti i criteri di backup
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Restituisce tutti i punti di ripristino
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Restituisce tutti i punti di ripristino
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Trova intervalli di tempo ripristinabili
Microsoft.DataProtection/backupVaults/write Aggiornare l'operazione BackupVault aggiorna una risorsa di Azure di tipo 'Backup Vault'
Microsoft.DataProtection/backupVaults/read Ottiene l'elenco di insiemi di credenziali di backup in un gruppo di risorse
Microsoft.DataProtection/backupVaults/operationResults/read Ottiene il risultato dell'operazione di un'operazione patch per un insieme di credenziali di backup
Microsoft.DataProtection/backupVaults/operationStatus/read Restituisce lo stato dell'operazione di backup per l'insieme di credenziali di backup.
Microsoft.DataProtection/locations/checkNameAvailability/action Controlla se il nome dell'insieme di credenziali di backup richiesto è disponibile
Microsoft.DataProtection/locations/checkFeatureSupport/action Convalida se una funzionalità è supportata
Microsoft.DataProtection/backupVaults/read Ottiene l'elenco di insiemi di credenziali di backup in un gruppo di risorse
Microsoft.DataProtection/backupVaults/read Ottiene l'elenco di insiemi di credenziali di backup in un gruppo di risorse
Microsoft.DataProtection/locations/operationStatus/read Restituisce lo stato dell'operazione di backup per l'insieme di credenziali di backup.
Microsoft.DataProtection/locations/operationResults/read Restituisce il risultato dell'operazione di backup per l'insieme di credenziali di backup.
Microsoft.DataProtection/backupVaults/validateForBackup/action Convalida per il backup dell'istanza di backup
Microsoft.DataProtection/operations/read L'operazione restituisce l'elenco delle operazioni per un provider di risorse
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage backup service,but can't create vaults and give access to others",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5e467623-bb1f-42f4-a55d-6e525e11384b",
  "name": "5e467623-bb1f-42f4-a55d-6e525e11384b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.RecoveryServices/locations/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action",
        "Microsoft.RecoveryServices/Vaults/backupJobs/*",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectableItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/*",
        "Microsoft.RecoveryServices/Vaults/backupSecurityPIN/*",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/certificates/*",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/*",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/*",
        "Microsoft.RecoveryServices/Vaults/usages/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/write",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read",
        "Microsoft.RecoveryServices/vaults/operationStatus/read",
        "Microsoft.RecoveryServices/vaults/operationResults/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/locations/backupPreValidateProtection/action",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.Support/*",
        "Microsoft.DataProtection/locations/getBackupStatus/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/write",
        "Microsoft.DataProtection/backupVaults/backupInstances/delete",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/undelete/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action",
        "Microsoft.DataProtection/backupVaults/backupPolicies/write",
        "Microsoft.DataProtection/backupVaults/backupPolicies/delete",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/write",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/operationStatus/read",
        "Microsoft.DataProtection/locations/checkNameAvailability/action",
        "Microsoft.DataProtection/locations/checkFeatureSupport/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/operations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operatore di backup

Consente di gestire i servizi di backup, tranne la rimozione del backup, la creazione dell'insieme di credenziali e l'accesso ad altri utenti Altre informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read Restituisce lo stato dell'operazione
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read Ottiene il risultato dell'operazione eseguita sul contenitore di protezione.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/backup/action Esegue il backup dell'elemento protetto.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read Ottiene il risultato dell'operazione eseguita sugli elementi protetti.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read Restituisce lo stato dell'operazione eseguita sugli elementi protetti.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Restituisce i dettagli dell'oggetto dell'elemento protetto
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/provisionInstantItemRecovery/action Effettua il provisioning del ripristino elementi immediato per l'elemento protetto
Microsoft.RecoveryServices/vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/accessToken/action Ottenere AccessToken per il ripristino tra aree.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read Ottiene i punti di ripristino degli elementi protetti.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/restore/action Ripristina i punti di ripristino degli elementi protetti.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/revokeInstantItemRecovery/action Revoca il ripristino elementi immediato per l'elemento protetto
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write Crea un elemento protetto di backup
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read Restituisce tutti i contenitori registrati
Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action Aggiorna l'elenco di contenitori
Microsoft.RecoveryServices/Vaults/backupJobs/* Consente di creare e gestire i processi di backup
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Esporta processi
Microsoft.RecoveryServices/Vaults/backupOperationResults/* Consente di creare e gestire i risultati delle operazioni di gestione di backup
Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read Ottiene i risultati dell'operazione sui criteri.
Microsoft.RecoveryServices/Vaults/backupPolicies/read Restituisce tutti i criteri di protezione
Microsoft.RecoveryServices/Vaults/backupProtectableItems/* Consente di creare e gestire gli elementi su cui è possibile eseguire il backup
Microsoft.RecoveryServices/Vaults/backupProtectedItems/read Restituisce l'elenco di tutti gli elementi protetti.
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read Restituisce tutti i contenitori che appartengono alla sottoscrizione
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Restituisce i riepiloghi per gli elementi protetti e i server protetti di un'istanza di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/certificates/write L'operazione Aggiorna certificato risorsa aggiorna il certificato delle credenziali della risorsa o dell'insieme di credenziali.
Microsoft.RecoveryServices/Vaults/extendedInformation/read L'operazione Ottieni informazioni estese ottiene le informazioni estese di un oggetto che rappresenta la risorsa di Azure di tipo ?vault?
Microsoft.RecoveryServices/Vaults/extendedInformation/write L'operazione Ottieni informazioni estese ottiene le informazioni estese di un oggetto che rappresenta la risorsa di Azure di tipo ?vault?
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Ottiene gli avvisi per l'insieme di credenziali dei servizi di ripristino.
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/read L'operazione Ottieni insieme di credenziali ottiene un oggetto che rappresenta la risorsa di Azure di tipo 'vault'
Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read L'operazione Ottieni risultati dell'operazione può essere usata per ottenere lo stato e il risultato dell'operazione inviata in modo asincrono
Microsoft.RecoveryServices/Vaults/registeredIdentities/read L'operazione Ottieni contenitori può essere usata per ottenere i contenitori registrati per una risorsa.
Microsoft.RecoveryServices/Vaults/registeredIdentities/write L'operazione Registra contenitore di servizi può essere usata per registrare un contenitore con il servizio di ripristino.
Microsoft.RecoveryServices/Vaults/usages/read Restituisce i dettagli di utilizzo di un insieme di credenziali di Servizi di ripristino.
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft. Archiviazione/storageAccounts/read Restituisce l'elenco di account di archiviazione o ottiene le proprietà per l’account di archiviazione specificato.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/*
Microsoft.RecoveryServices/Vaults/backupValidateOperation/action Convalida l'operazione sull'elemento protetto
Microsoft.RecoveryServices/Vaults/backupTriggerValidateOperation/action Convalida l'operazione sull'elemento protetto
Microsoft.RecoveryServices/Vaults/backupValidateOperationResults/read Convalida l'operazione sull'elemento protetto
Microsoft.RecoveryServices/Vaults/backupValidateOperationsStatuses/read Convalida l'operazione sull'elemento protetto
Microsoft.RecoveryServices/Vaults/backupOperations/read Restituisce lo stato dell'operazione di backup dell'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read Ottiene lo stato dell'operazione sui criteri.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/write Crea un contenitore registrato
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/inquire/action Esegue operazioni di richiesta di informazioni per i carichi di lavoro all'interno di un contenitore
Microsoft.RecoveryServices/Vaults/backupEngines/read Restituisce tutti i server di gestione di backup registrati nell'insieme di credenziali.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write Crea un programma di protezione del backup
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read Ottiene una finalità di protezione del backup
Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read Ottiene tutti i contenitori che si possono proteggere
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read Ottiene tutti gli elementi in un contenitore
Microsoft.RecoveryServices/locations/backupStatus/action Controlla lo stato del backup dell'insieme di credenziali di Servizi di ripristino
Microsoft.RecoveryServices/locations/backupPreValidateProtection/action
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Convalida le funzioni
Microsoft.RecoveryServices/locations/backupAadProperties/read Ottenere le proprietà di AAD per l'autenticazione nella terza area per il ripristino tra aree.
Microsoft.RecoveryServices/locations/backupCrrJobs/action Elencare i processi di ripristino tra aree nell'area secondaria per l'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/locations/backupCrrJob/action Ottenere i dettagli del processo di ripristino tra aree nell'area secondaria per l'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/locations/backupCrossRegionRestore/action Attivare il ripristino tra aree.
Microsoft.RecoveryServices/locations/backupCrrOperationResults/read Restituisce il risultato dell'operazione CRR per l'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read Restituisce lo stato dell'operazione CRR per l'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Risolve l'avviso.
Microsoft.RecoveryServices/operations/read L'operazione restituisce l'elenco delle operazioni per un provider di risorse
Microsoft.RecoveryServices/locations/operationStatus/read Ottiene lo stato dell'operazione per una determinata operazione
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Elenca tutte le finalità di protezione del backup
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.DataProtection/backupVaults/backupInstances/read Restituisce tutte le istanze di backup
Microsoft.DataProtection/backupVaults/backupInstances/read Restituisce tutte le istanze di backup
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read Elencare le istanze di backup eliminate temporaneamente in un insieme di credenziali di backup.
Microsoft.DataProtection/backupVaults/backupPolicies/read Restituisce tutti i criteri di backup
Microsoft.DataProtection/backupVaults/backupPolicies/read Restituisce tutti i criteri di backup
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Restituisce tutti i punti di ripristino
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Restituisce tutti i punti di ripristino
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Trova intervalli di tempo ripristinabili
Microsoft.DataProtection/backupVaults/read Ottiene l'elenco di insiemi di credenziali di backup in un gruppo di risorse
Microsoft.DataProtection/backupVaults/operationResults/read Ottiene il risultato dell'operazione di un'operazione patch per un insieme di credenziali di backup
Microsoft.DataProtection/backupVaults/operationStatus/read Restituisce lo stato dell'operazione di backup per l'insieme di credenziali di backup.
Microsoft.DataProtection/backupVaults/read Ottiene l'elenco di insiemi di credenziali di backup in un gruppo di risorse
Microsoft.DataProtection/backupVaults/read Ottiene l'elenco di insiemi di credenziali di backup in un gruppo di risorse
Microsoft.DataProtection/locations/operationStatus/read Restituisce lo stato dell'operazione di backup per l'insieme di credenziali di backup.
Microsoft.DataProtection/locations/operationResults/read Restituisce il risultato dell'operazione di backup per l'insieme di credenziali di backup.
Microsoft.DataProtection/operations/read L'operazione restituisce l'elenco delle operazioni per un provider di risorse
Microsoft.DataProtection/backupVaults/validateForBackup/action Convalida per il backup dell'istanza di backup
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Esegue il backup nell'istanza di backup
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Convalida per il ripristino dell'istanza di backup
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Attiva il ripristino nell'istanza di backup
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action Attiva l'operazione di ripristino tra aree in una determinata istanza di backup.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action Esegue le convalide per l'operazione di ripristino tra aree.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action Elencare i processi di ripristino tra aree dell'istanza di backup dall'area secondaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action Ottenere i dettagli del processo di ripristino tra aree dall'area secondaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action Restituisce i punti di ripristino dall'area secondaria per il ripristino tra aree abilitate per gli insiemi di credenziali di backup.
Microsoft.DataProtection/locations/checkFeatureSupport/action Convalida se una funzionalità è supportata
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage backup services, except removal of backup, vault creation and giving access to others",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00c29273-979b-4161-815c-10b084fb9324",
  "name": "00c29273-979b-4161-815c-10b084fb9324",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/backup/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/provisionInstantItemRecovery/action",
        "Microsoft.RecoveryServices/vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/accessToken/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/restore/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/revokeInstantItemRecovery/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action",
        "Microsoft.RecoveryServices/Vaults/backupJobs/*",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectableItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/certificates/write",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/read",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/write",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/write",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/backupTriggerValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperationsStatuses/read",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/inquire/action",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/locations/backupPreValidateProtection/action",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/locations/backupAadProperties/read",
        "Microsoft.RecoveryServices/locations/backupCrrJobs/action",
        "Microsoft.RecoveryServices/locations/backupCrrJob/action",
        "Microsoft.RecoveryServices/locations/backupCrossRegionRestore/action",
        "Microsoft.RecoveryServices/locations/backupCrrOperationResults/read",
        "Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.Support/*",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/operationStatus/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/operations/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action",
        "Microsoft.DataProtection/locations/checkFeatureSupport/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di backup

Può visualizzare i servizi di backup, ma non può apportare modifiche Altre informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.RecoveryServices/locations/allocateStamp/read GetAllocatedStamp è un'operazione interna usata dal servizio
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read Restituisce lo stato dell'operazione
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read Ottiene il risultato dell'operazione eseguita sul contenitore di protezione.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read Ottiene il risultato dell'operazione eseguita sugli elementi protetti.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read Restituisce lo stato dell'operazione eseguita sugli elementi protetti.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Restituisce i dettagli dell'oggetto dell'elemento protetto
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read Ottiene i punti di ripristino degli elementi protetti.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read Restituisce tutti i contenitori registrati
Microsoft.RecoveryServices/Vaults/backupJobs/operationResults/read Restituisce il risultato dell'operazione di processo.
Microsoft.RecoveryServices/Vaults/backupJobs/read Restituisce tutti gli oggetti processo
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Esporta processi
Microsoft.RecoveryServices/Vaults/backupOperationResults/read Restituisce il risultato dell'operazione di backup di un insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read Ottiene i risultati dell'operazione sui criteri.
Microsoft.RecoveryServices/Vaults/backupPolicies/read Restituisce tutti i criteri di protezione
Microsoft.RecoveryServices/Vaults/backupProtectedItems/read Restituisce l'elenco di tutti gli elementi protetti.
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read Restituisce tutti i contenitori che appartengono alla sottoscrizione
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Restituisce i riepiloghi per gli elementi protetti e i server protetti di un'istanza di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/extendedInformation/read L'operazione Ottieni informazioni estese ottiene le informazioni estese di un oggetto che rappresenta la risorsa di Azure di tipo ?vault?
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Ottiene gli avvisi per l'insieme di credenziali dei servizi di ripristino.
Microsoft.RecoveryServices/Vaults/read L'operazione Ottieni insieme di credenziali ottiene un oggetto che rappresenta la risorsa di Azure di tipo 'vault'
Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read L'operazione Ottieni risultati dell'operazione può essere usata per ottenere lo stato e il risultato dell'operazione inviata in modo asincrono
Microsoft.RecoveryServices/Vaults/registeredIdentities/read L'operazione Ottieni contenitori può essere usata per ottenere i contenitori registrati per una risorsa.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/read Restituisce la configurazione di archiviazione dell'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/backupconfig/read Restituisce la configurazione dell'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/backupOperations/read Restituisce lo stato dell'operazione di backup dell'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read Ottiene lo stato dell'operazione sui criteri.
Microsoft.RecoveryServices/Vaults/backupEngines/read Restituisce tutti i server di gestione di backup registrati nell'insieme di credenziali.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read Ottiene una finalità di protezione del backup
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read Ottiene tutti gli elementi in un contenitore
Microsoft.RecoveryServices/locations/backupStatus/action Controlla lo stato del backup dell'insieme di credenziali di Servizi di ripristino
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Risolve l'avviso.
Microsoft.RecoveryServices/operations/read L'operazione restituisce l'elenco delle operazioni per un provider di risorse
Microsoft.RecoveryServices/locations/operationStatus/read Ottiene lo stato dell'operazione per una determinata operazione
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Elenca tutte le finalità di protezione del backup
Microsoft.RecoveryServices/Vaults/usages/read Restituisce i dettagli di utilizzo di un insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Convalida le funzioni
Microsoft.RecoveryServices/locations/backupCrrJobs/action Elencare i processi di ripristino tra aree nell'area secondaria per l'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/locations/backupCrrJob/action Ottenere i dettagli del processo di ripristino tra aree nell'area secondaria per l'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/locations/backupCrrOperationResults/read Restituisce il risultato dell'operazione CRR per l'insieme di credenziali di Servizi di ripristino.
Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read Restituisce lo stato dell'operazione CRR per l'insieme di credenziali di Servizi di ripristino.
Microsoft.DataProtection/locations/getBackupStatus/action Controlla lo stato del backup dell'insieme di credenziali di Servizi di ripristino
Microsoft.DataProtection/backupVaults/backupInstances/write Crea un'istanza di backup
Microsoft.DataProtection/backupVaults/backupInstances/read Restituisce tutte le istanze di backup
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read Elencare le istanze di backup eliminate temporaneamente in un insieme di credenziali di backup.
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Esegue il backup nell'istanza di backup
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Convalida per il ripristino dell'istanza di backup
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Attiva il ripristino nell'istanza di backup
Microsoft.DataProtection/backupVaults/backupPolicies/read Restituisce tutti i criteri di backup
Microsoft.DataProtection/backupVaults/backupPolicies/read Restituisce tutti i criteri di backup
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Restituisce tutti i punti di ripristino
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Restituisce tutti i punti di ripristino
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Trova intervalli di tempo ripristinabili
Microsoft.DataProtection/backupVaults/read Ottiene l'elenco di insiemi di credenziali di backup in un gruppo di risorse
Microsoft.DataProtection/backupVaults/operationResults/read Ottiene il risultato dell'operazione di un'operazione patch per un insieme di credenziali di backup
Microsoft.DataProtection/backupVaults/operationStatus/read Restituisce lo stato dell'operazione di backup per l'insieme di credenziali di backup.
Microsoft.DataProtection/backupVaults/read Ottiene l'elenco di insiemi di credenziali di backup in un gruppo di risorse
Microsoft.DataProtection/backupVaults/read Ottiene l'elenco di insiemi di credenziali di backup in un gruppo di risorse
Microsoft.DataProtection/locations/operationStatus/read Restituisce lo stato dell'operazione di backup per l'insieme di credenziali di backup.
Microsoft.DataProtection/locations/operationResults/read Restituisce il risultato dell'operazione di backup per l'insieme di credenziali di backup.
Microsoft.DataProtection/backupVaults/validateForBackup/action Convalida per il backup dell'istanza di backup
Microsoft.DataProtection/operations/read L'operazione restituisce l'elenco delle operazioni per un provider di risorse
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action Elencare i processi di ripristino tra aree dell'istanza di backup dall'area secondaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action Ottenere i dettagli del processo di ripristino tra aree dall'area secondaria.
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action Restituisce i punti di ripristino dall'area secondaria per il ripristino tra aree abilitate per gli insiemi di credenziali di backup.
Microsoft.DataProtection/locations/checkFeatureSupport/action Convalida se una funzionalità è supportata
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view backup services, but can't make changes",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a795c7a0-d4a2-40c1-ae25-d81f01202912",
  "name": "a795c7a0-d4a2-40c1-ae25-d81f01202912",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.RecoveryServices/locations/allocatedStamp/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupJobs/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupJobs/read",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/read",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/read",
        "Microsoft.RecoveryServices/Vaults/backupconfig/read",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/locations/backupCrrJobs/action",
        "Microsoft.RecoveryServices/locations/backupCrrJob/action",
        "Microsoft.RecoveryServices/locations/backupCrrOperationResults/read",
        "Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read",
        "Microsoft.DataProtection/locations/getBackupStatus/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/write",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/operationStatus/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/operations/read",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action",
        "Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action",
        "Microsoft.DataProtection/locations/checkFeatureSupport/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore account di archiviazione classico

Consente di gestire gli account di archiviazione classici, ma non di accedervi.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Classic Archiviazione/storageAccounts/* Creare e gestire account di archiviazione
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic storage accounts, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/86e8f5dc-a6e9-4c67-9d15-de283e8eac25",
  "name": "86e8f5dc-a6e9-4c67-9d15-de283e8eac25",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicStorage/storageAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Storage Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo del servizio dell'operatore della chiave dell'account di archiviazione classico

Gli operatori chiave account classici Archiviazione sono autorizzati ad elencare e rigenerare le chiavi in account Archiviazione classici Altre informazioni

Azioni Descrizione
Microsoft.Classic Archiviazione/storageAccounts/listkeys/action Elenca le chiavi di accesso per gli account di archiviazione.
Microsoft.Classic Archiviazione/storageAccounts/regeneratekey/action Rigenera le chiavi di accesso esistenti per l'account di archiviazione.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Classic Storage Account Key Operators are allowed to list and regenerate keys on Classic Storage Accounts",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/985d6b00-f706-48f5-a6fe-d0ca12fb668d",
  "name": "985d6b00-f706-48f5-a6fe-d0ca12fb668d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ClassicStorage/storageAccounts/listkeys/action",
        "Microsoft.ClassicStorage/storageAccounts/regeneratekey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Storage Account Key Operator Service Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore Data Box

Consente di gestire tutto il servizio Data Box, ad eccezione della concessione dell'accesso ad altri utenti. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Databox/*
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage everything under Data Box Service except giving access to others.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/add466c9-e687-43fc-8d98-dfcf8d720be5",
  "name": "add466c9-e687-43fc-8d98-dfcf8d720be5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Databox/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Box Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore Data Box

Consente di gestire il servizio Data Box, ad eccezione della creazione di ordini, della modifica dei dettagli dell'ordine e della concessione dell'accesso ad altri utenti. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Databox/*/read
Microsoft.Databox/jobs/listsecrets/action
Microsoft.Databox/jobs/listcredentials/action Elenca le credenziali non crittografate correlate all'ordine.
Microsoft.Databox/locations/availableSkus/action Restituisce l'elenco degli SKU disponibili.
Microsoft.Databox/locations/validateInputs/action Questo metodo esegue tutti i tipi di convalida.
Microsoft.Databox/locations/regionConfiguration/action Questo metodo restituisce le configurazioni per l'area.
Microsoft.Databox/locations/validateAddress/action Convalida l'indirizzo di spedizione e fornisce indirizzi alternativi, se disponibili.
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Data Box Service except creating order or editing order details and giving access to others.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027",
  "name": "028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Databox/*/read",
        "Microsoft.Databox/jobs/listsecrets/action",
        "Microsoft.Databox/jobs/listcredentials/action",
        "Microsoft.Databox/locations/availableSkus/action",
        "Microsoft.Databox/locations/validateInputs/action",
        "Microsoft.Databox/locations/regionConfiguration/action",
        "Microsoft.Databox/locations/validateAddress/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Box Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Sviluppatore di Data Lake Analytics

Consente di inviare, monitorare e gestire i propri processi, ma non di creare o eliminare account Data Lake Analytics. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.BigAnalytics/accounts/*
Microsoft.DataLakeAnalytics/accounts/*
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
Microsoft.BigAnalytics/accounts/Delete
Microsoft.BigAnalytics/accounts/TakeOwnership/action
Microsoft.BigAnalytics/accounts/Write
Microsoft.DataLakeAnalytics/accounts/Delete Elimina un account Analisi Data Lake.
Microsoft.DataLakeAnalytics/accounts/TakeOwnership/action Concede le autorizzazioni per annullare i processi inviati da altri utenti.
Microsoft.DataLakeAnalytics/accounts/Write Crea o aggiorna un account Analisi Data Lake.
Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Write Crea o aggiorna un account Archivio Data Lake collegato a un account Analisi Data Lake.
Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Delete Scollega un account Archivio Data Lake da un account Analisi Data Lake.
Microsoft.DataLakeAnalytics/accounts/storageAccounts/Write Crea o aggiorna un account di archiviazione collegato a un account Analisi Data Lake.
Microsoft.DataLakeAnalytics/accounts/storageAccounts/Delete Scollega un account di archiviazione da un account Analisi Data Lake.
Microsoft.DataLakeAnalytics/accounts/firewallRules/Write Crea o aggiorna una regola del firewall.
Microsoft.DataLakeAnalytics/accounts/firewallRules/Delete Elimina una regola del firewall.
Microsoft.DataLakeAnalytics/accounts/computePolicies/Write Crea o aggiorna i criteri di calcolo.
Microsoft.DataLakeAnalytics/accounts/computePolicies/Delete Elimina criteri di calcolo.
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you submit, monitor, and manage your own jobs but not create or delete Data Lake Analytics accounts.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/47b7735b-770e-4598-a7da-8b91488b4c88",
  "name": "47b7735b-770e-4598-a7da-8b91488b4c88",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.BigAnalytics/accounts/*",
        "Microsoft.DataLakeAnalytics/accounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.BigAnalytics/accounts/Delete",
        "Microsoft.BigAnalytics/accounts/TakeOwnership/action",
        "Microsoft.BigAnalytics/accounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/TakeOwnership/action",
        "Microsoft.DataLakeAnalytics/accounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/storageAccounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/storageAccounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/firewallRules/Write",
        "Microsoft.DataLakeAnalytics/accounts/firewallRules/Delete",
        "Microsoft.DataLakeAnalytics/accounts/computePolicies/Write",
        "Microsoft.DataLakeAnalytics/accounts/computePolicies/Delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Lake Analytics Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Defender per lo scanner di dati di Archiviazione

Concede l'accesso ai BLOB di lettura e aggiorna i tag di indice. Questo ruolo viene usato dallo scanner di dati di Defender per Archiviazione.

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/blobServices/containers/read Restituisce l'elenco dei contenitori
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/read Restituisce un BLOB o un elenco di BLOB
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/tags/write Restituisce il risultato della scrittura di tag BLOB
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/tags/read Restituisce il risultato della lettura dei tag BLOB
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read blobs and update index tags. This role is used by the data scanner of Defender for Storage.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40",
  "name": "1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Defender for Storage Data Scanner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proprietario san elastico

Consente l'accesso completo a tutte le risorse nella rete SAN elastica di Azure, inclusa la modifica dei criteri di sicurezza di rete per sbloccare l'accesso al percorso dati

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ElasticSan/elasticSans/*
Microsoft.ElasticSan/locations/*
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to all resources under Azure Elastic SAN including changing network security policies to unblock data path access",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/80dcbedb-47ef-405d-95bd-188a1b4ac406",
  "name": "80dcbedb-47ef-405d-95bd-188a1b4ac406",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ElasticSan/elasticSans/*",
        "Microsoft.ElasticSan/locations/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Elastic SAN Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore SAN elastico

Consente l'accesso in lettura al percorso di controllo alla SAN elastica di Azure

Azioni Descrizione
Microsoft.Authorization/roleAssignments/read Ottiene informazioni su un'assegnazione di ruolo.
Microsoft.Authorization/roleDefinitions/read Ottiene informazioni su una definizione di ruolo.
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ElasticSan/elasticSans/*/read
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for control path read access to Azure Elastic SAN",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/af6a70f8-3c9f-4105-acf1-d719e9fca4ca",
  "name": "af6a70f8-3c9f-4105-acf1-d719e9fca4ca",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ElasticSan/elasticSans/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Elastic SAN Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proprietario del gruppo di volumi SAN elastico

Consente l'accesso completo a un gruppo di volumi nella rete SAN elastica di Azure, inclusa la modifica dei criteri di sicurezza di rete per sbloccare l'accesso al percorso dati

Azioni Descrizione
Microsoft.Authorization/roleAssignments/read Ottiene informazioni su un'assegnazione di ruolo.
Microsoft.Authorization/roleDefinitions/read Ottiene informazioni su una definizione di ruolo.
Microsoft.ElasticSan/elasticSans/volumeGroups/*
Microsoft.ElasticSan/locations/asyncoperations/read Interroga sullo stato di un’operazione asincrona.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to a volume group in Azure Elastic SAN including changing network security policies to unblock data path access",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a8281131-f312-4f34-8d98-ae12be9f0d23",
  "name": "a8281131-f312-4f34-8d98-ae12be9f0d23",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read",
        "Microsoft.ElasticSan/elasticSans/volumeGroups/*",
        "Microsoft.ElasticSan/locations/asyncoperations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Elastic SAN Volume Group Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore e accesso ai dati

Consente di visualizzare tutti gli elementi ma non consente di eliminare o creare un account di archiviazione o una risorsa contenuta. Consente anche l'accesso in lettura/scrittura a tutti i dati contenuti in un account di archiviazione tramite l'accesso alle chiavi dell'account di archiviazione.

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/listKeys/action Restituisce le chiavi di accesso per l'account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/ListAccountSas/action Restituisce il token SAS dell’account per l’account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/read Restituisce l'elenco di account di archiviazione o ottiene le proprietà per l’account di archiviazione specificato.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you view everything but will not let you delete or create a storage account or contained resource. It will also allow read/write access to all data contained in a storage account via access to storage account keys.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c12c1c16-33a1-487b-954d-41c89c60f349",
  "name": "c12c1c16-33a1-487b-954d-41c89c60f349",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/ListAccountSas/action",
        "Microsoft.Storage/storageAccounts/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reader and Data Access",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore backup account Archiviazione

Consente di eseguire operazioni di backup e ripristino usando Backup di Azure nell'account di archiviazione. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Authorization/locks/read Ottiene i blocchi per l'ambito specificato.
Microsoft.Authorization/locks/write Aggiunge i blocchi per l'ambito specificato.
Microsoft.Authorization/locks/delete Elimina i blocchi per l'ambito specificato.
Microsoft.Features/features/read Ottiene le funzionalità di una sottoscrizione.
Microsoft.Features/providers/features/read Ottiene la funzionalità di una sottoscrizione in un provider di risorse specificato.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft. Archiviazione/operazioni/lettura Interroga sullo stato di un’operazione asincrona.
Microsoft. Archiviazione/storageAccounts/objectReplicationPolicies/delete Eliminare i criteri di replica degli oggetti
Microsoft. Archiviazione/storageAccounts/objectReplicationPolicies/read Elencare i criteri di replica degli oggetti
Microsoft. Archiviazione/storageAccounts/objectReplicationPolicies/write Creare o aggiornare i criteri di replica degli oggetti
Microsoft. Archiviazione/storageAccounts/objectReplicationPolicies/restorePointMarkers/write Creare l'indicatore del punto di ripristino della replica di oggetti
Microsoft. Archiviazione/storageAccounts/blobServices/containers/read Restituisce l'elenco dei contenitori
Microsoft. Archiviazione/storageAccounts/blobServices/containers/write Restituisce il risultato dell'operazione PUT sul contenitore BLOB
Microsoft. Archiviazione/storageAccounts/blobServices/read Restituisce statistiche o proprietà del servizio BLOB
Microsoft. Archiviazione/storageAccounts/blobServices/write Restituisce il risultato della creazione/aggiornamento delle proprietà del servizio BLOB
Microsoft. Archiviazione/storageAccounts/read Restituisce l'elenco di account di archiviazione o ottiene le proprietà per l’account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/restoreBlobRanges/action Ripristinare gli intervalli di BLOB allo stato dell'ora specificata
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform backup and restore operations using Azure Backup on the storage account.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1",
  "name": "e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/locks/read",
        "Microsoft.Authorization/locks/write",
        "Microsoft.Authorization/locks/delete",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/operations/read",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/delete",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/read",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/write",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/restorePointMarkers/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/restoreBlobRanges/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Backup Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore account di archiviazione

Consente di gestire gli account di archiviazione. Consente di accedere alla chiave dell'account, che può essere usata per accedere ai dati usando l'autorizzazione con chiave condivisa. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/diagnostic Impostazioni/* Crea, aggiorna o legge l'impostazione di diagnostica per Analysis Server
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Aggiunge una risorsa come un account di archiviazione o un database SQL a una subnet. Senza avvisi.
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft. Archiviazione/storageAccounts/* Creare e gestire account di archiviazione
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage storage accounts, including accessing storage account keys which provide full access to storage account data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/17d1049b-9a84-46fb-8f53-869881c3d3ab",
  "name": "17d1049b-9a84-46fb-8f53-869881c3d3ab",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo del servizio dell'operatore della chiave dell'account di archiviazione

Consente di elencare e rigenerare le chiavi di accesso dell'account di archiviazione. Ulteriori informazioni

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/listkeys/action Restituisce le chiavi di accesso per l'account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/regeneratekey/action Rigenera le chiavi di accesso per l'account di archiviazione specificato.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Storage Account Key Operators are allowed to list and regenerate keys on Storage Accounts",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/81a9662b-bebf-436f-a333-f67b29880f12",
  "name": "81a9662b-bebf-436f-a333-f67b29880f12",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/regeneratekey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Key Operator Service Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore dati BLOB di archiviazione

Consente di leggere, scrivere ed eliminare i contenitori e i BLOB di archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. Ulteriori informazioni

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/blobServices/containers/delete Elimina un contenitore.
Microsoft. Archiviazione/storageAccounts/blobServices/containers/read Restituisce un contenitore o un elenco di contenitori.
Microsoft. Archiviazione/storageAccounts/blobServices/containers/write Modifica i metadati o le proprietà di un contenitore.
Microsoft. Archiviazione/storageAccounts/blobServices/generateUserDelegationKey/action Restituisce una chiave di delega utente per il servizio BLOB.
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/delete Eliminare un BLOB.
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/read Restituisce un BLOB o un elenco di BLOB.
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/write Consente di scrivere in un BLOB.
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/move/action Sposta il BLOB da un percorso a un altro
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/add/action Restituisce il risultato dell'aggiunta di contenuto BLOB
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write and delete access to Azure Storage blob containers and data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ba92f5b4-2d11-453d-a403-e96b0029c9fe",
  "name": "ba92f5b4-2d11-453d-a403-e96b0029c9fe",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proprietario dei dati del BLOB di archiviazione

Concede l'accesso completo ai contenitori e ai dati dei BLOB di Archiviazione di Azure, inclusa l'assegnazione del controllo di accesso POSIX. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. Ulteriori informazioni

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/blobServices/containers/* Autorizzazioni complete per i contenitori.
Microsoft. Archiviazione/storageAccounts/blobServices/generateUserDelegationKey/action Restituisce una chiave di delega utente per il servizio BLOB.
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/* Autorizzazioni complete per i BLOB.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Storage blob containers and data, including assigning POSIX access control.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b7e6dc6d-f1e8-4753-8033-0f276bb0955b",
  "name": "b7e6dc6d-f1e8-4753-8033-0f276bb0955b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/*",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore dei dati del BLOB di archiviazione

Consente di leggere ed elencare i contenitori e i BLOB di archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. Ulteriori informazioni

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/blobServices/containers/read Restituisce un contenitore o un elenco di contenitori.
Microsoft. Archiviazione/storageAccounts/blobServices/generateUserDelegationKey/action Restituisce una chiave di delega utente per il servizio BLOB.
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/blobServices/containers/blobs/read Restituisce un BLOB o un elenco di BLOB.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage blob containers and data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
  "name": "2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Delegante di BLOB di archiviazione

Ottiene una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per un contenitore o un BLOB firmato con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. Ulteriori informazioni

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/blobServices/generateUserDelegationKey/action Restituisce una chiave di delega utente per il servizio BLOB.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for generation of a user delegation key which can be used to sign SAS tokens",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/db58b8e5-c6ad-4a2a-8342-4190687cbf4a",
  "name": "db58b8e5-c6ad-4a2a-8342-4190687cbf4a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Delegator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore con privilegi per i dati dei file di archiviazione

Consente di leggere, scrivere, eliminare e modificare elenchi di controllo di accesso in file/directory nelle condivisioni file di Azure eseguendo l'override delle autorizzazioni ACL/NTFS esistenti. Questo ruolo non ha un equivalente predefinito nei file server Windows.

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/read Restituisce un file o una cartella o un elenco di file/cartelle
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/write Restituisce il risultato della scrittura di un file o della creazione di una cartella
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/delete Restituisce il risultato dell'eliminazione di un file o di una cartella
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/modifypermissions/action Restituisce il risultato della modifica dell'autorizzazione per un file o una cartella
Microsoft. Archiviazione/storageAccounts/fileServices/readFileBackupSemantics/action Read File Backup Sematics Privilege
Microsoft. Archiviazione/storageAccounts/fileServices/writeFileBackupSemantics/action Scrittura dei privilegi sematics per il backup dei file
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Customer has read, write, delete and modify NTFS permission access on Azure Storage file shares.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/69566ab7-960f-475b-8e7c-b3118f30c6bd",
  "name": "69566ab7-960f-475b-8e7c-b3118f30c6bd",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action",
        "Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action",
        "Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data Privileged Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore con privilegi per i dati dei file di archiviazione

Consente l'accesso in lettura a file/directory nelle condivisioni file di Azure eseguendo l'override delle autorizzazioni ACL/NTFS esistenti. Questo ruolo non ha un equivalente predefinito nei file server Windows.

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/read Restituisce un file o una cartella o un elenco di file/cartelle
Microsoft. Archiviazione/storageAccounts/fileServices/readFileBackupSemantics/action Read File Backup Sematics Privilege
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Customer has read access on Azure Storage file shares.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b8eda974-7b85-4f76-af95-65846b26df6d",
  "name": "b8eda974-7b85-4f76-af95-65846b26df6d",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data Privileged Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore per la condivisione SMB di dati per file di archiviazione

Consente l'accesso in lettura, scrittura ed eliminazione a file e directory nelle condivisioni file di Azure. Questo ruolo non ha un equivalente predefinito nei file server Windows. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/read Restituisce un file, una cartella o un elenco di file/cartelle.
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/write Restituisce il risultato della scrittura di un file o della creazione di una cartella.
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/delete Restituisce il risultato dell'eliminazione di un file o una cartella.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, and delete access in Azure Storage file shares over SMB",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb",
  "name": "0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore con privilegi elevati per la condivisione SMB di dati per file di archiviazione

Consente la lettura, scrittura, eliminazione e modifica degli ACL nei file e nelle directory delle condivisioni file di Azure. Questo ruolo è equivalente a un ACL di modifica della condivisione file nei file server Windows. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/read Restituisce un file, una cartella o un elenco di file/cartelle.
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/write Restituisce il risultato della scrittura di un file o della creazione di una cartella.
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/delete Restituisce il risultato dell'eliminazione di un file o una cartella.
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/modifypermissions/action Restituisce il risultato della modifica delle autorizzazioni per un file o una cartella.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, delete and modify NTFS permission access in Azure Storage file shares over SMB",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a7264617-510b-434b-a828-9731dc254ea7",
  "name": "a7264617-510b-434b-a828-9731dc254ea7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Elevated Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo con autorizzazioni di lettura per la condivisione SMB di dati per file di archiviazione

Consente l'accesso in lettura a file e directory nelle condivisioni file di Azure. Questo ruolo è equivalente a un ACL di lettura della condivisione file nei file server Windows. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/fileServices/fileshares/files/read Restituisce un file, una cartella o un elenco di file/cartelle.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure File Share over SMB",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/aba4ae5f-2193-4029-9191-0cb91df5e314",
  "name": "aba4ae5f-2193-4029-9191-0cb91df5e314",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore ai dati della coda di archiviazione

Lettura, scrittura ed eliminazione delle code e dei messaggi delle code di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. Ulteriori informazioni

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/queueServices/queues/delete Elimina una coda.
Microsoft. Archiviazione/storageAccounts/queueServices/queues/read Restituisce una coda o un elenco di code.
Microsoft. Archiviazione/storageAccounts/queueServices/queues/write Modifica le proprietà o i metadati della coda.
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/queueServices/queues/messages/delete Elimina uno o più messaggi da una coda.
Microsoft. Archiviazione/storageAccounts/queueServices/queues/messages/read Visualizza in anteprima o recupera uno o più messaggi da una coda.
Microsoft. Archiviazione/storageAccounts/queueServices/queues/messages/write Aggiunge un messaggio a una coda.
Microsoft. Archiviazione/storageAccounts/queueServices/queues/messages/process/action Restituisce il risultato dell'elaborazione di un messaggio
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, and delete access to Azure Storage queues and queue messages",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/974c5e8b-45b9-4653-ba55-5f855dd0fb88",
  "name": "974c5e8b-45b9-4653-ba55-5f855dd0fb88",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/delete",
        "Microsoft.Storage/storageAccounts/queueServices/queues/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/write",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo con autorizzazioni di elaborazione per i messaggi sui dati della coda di archiviazione

Visualizzazione in anteprima, recupero ed eliminazione di un messaggio da una coda di Archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/queueServices/queues/messages/read Visualizza in anteprima un messaggio.
Microsoft. Archiviazione/storageAccounts/queueServices/queues/messages/process/action Recupera ed elimina un messaggio.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for peek, receive, and delete access to Azure Storage queue messages",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8a0f0c08-91a1-4084-bc3d-661d67233fed",
  "name": "8a0f0c08-91a1-4084-bc3d-661d67233fed",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Message Processor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Mittente dei messaggi sui dati della coda di archiviazione

Consente di aggiungere messaggi a una coda di Archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/queueServices/queues/messages/add/action Aggiunge un messaggio a una coda.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for sending of Azure Storage queue messages",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c6a89b2d-59bc-44d0-9896-0f6e12d7b80a",
  "name": "c6a89b2d-59bc-44d0-9896-0f6e12d7b80a",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Message Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo con autorizzazioni di lettura per i dati della coda di archiviazione

Consente di leggere ed elencare le code e i messaggi delle code di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere le autorizzazioni per la chiamata di operazioni sui dati BLOB e della coda. Ulteriori informazioni

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/queueServices/queues/read Restituisce una coda o un elenco di code.
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/queueServices/queues/messages/read Visualizza in anteprima o recupera uno o più messaggi da una coda.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage queues and queue messages",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/19e7f393-937e-4f77-808e-94535e297925",
  "name": "19e7f393-937e-4f77-808e-94535e297925",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore ai dati della tabella di archiviazione

Consente l'accesso in lettura, scrittura ed eliminazione a tabelle ed entità Archiviazione di Azure

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/tableServices/tables/read Eseguire query sulle tabelle
Microsoft. Archiviazione/storageAccounts/tableServices/tables/write Creare tabelle
Microsoft. Archiviazione/storageAccounts/tableServices/tables/delete Elimina tabelle
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/tableServices/tables/entities/read Eseguire query sulle entità della tabella
Microsoft. Archiviazione/storageAccounts/tableServices/tables/entities/write Inserire, unire o sostituire entità di tabella
Microsoft. Archiviazione/storageAccounts/tableServices/tables/entities/delete Eliminare le entità di tabella
Microsoft. Archiviazione/storageAccounts/tableServices/tables/entities/add/action Inserire entità di tabella
Microsoft. Archiviazione/storageAccounts/tableServices/tables/entities/update/action Unire o aggiornare le entità di tabella
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write and delete access to Azure Storage tables and entities",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3",
  "name": "0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/read",
        "Microsoft.Storage/storageAccounts/tableServices/tables/write",
        "Microsoft.Storage/storageAccounts/tableServices/tables/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/read",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/write",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Table Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore dati tabella Archiviazione

Consente l'accesso in lettura a tabelle ed entità Archiviazione di Azure

Azioni Descrizione
Microsoft. Archiviazione/storageAccounts/tableServices/tables/read Eseguire query sulle tabelle
NotActions
none
DataActions
Microsoft. Archiviazione/storageAccounts/tableServices/tables/entities/read Eseguire query sulle entità della tabella
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage tables and entities",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/76199698-9eea-4c19-bc75-cec21354c6b6",
  "name": "76199698-9eea-4c19-bc75-cec21354c6b6",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Table Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Web

Collaboratore dati Mappe di Azure

Concede l'accesso a accesso in lettura, scrittura ed eliminazione per mappare i dati correlati da un account mappe di Azure. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft. Mappe/accounts/*/read
Microsoft. Mappe/accounts/*/write
Microsoft. Mappe/accounts/*/delete
Microsoft. Mappe/accounts/*/action
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read, write, and delete access to map related data from an Azure maps account.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204",
  "name": "8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Maps/accounts/*/read",
        "Microsoft.Maps/accounts/*/write",
        "Microsoft.Maps/accounts/*/delete",
        "Microsoft.Maps/accounts/*/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Maps Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di dati per Mappe di Azure

Concede l'accesso per la lettura dei dati correlati alle mappe da un account Mappe di Azure. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft. Mappe/accounts/*/read
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read map related data from an Azure maps account.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/423170ca-a8f6-4b0f-8487-9e4eb8f49bfa",
  "name": "423170ca-a8f6-4b0f-8487-9e4eb8f49bfa",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Maps/accounts/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Maps Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore al server di configurazione di Azure Spring Cloud

Consentire l'accesso in lettura, scrittura ed eliminazione al server di configurazione di Azure Spring Cloud Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.AppPlatform/Spring/configService/read Leggere il contenuto di configurazione, ad esempio application.yaml, per un'istanza specifica del servizio Azure Spring Apps
Microsoft.AppPlatform/Spring/configService/write Scrivere contenuto del server di configurazione per un'istanza specifica del servizio Azure Spring Apps
Microsoft.AppPlatform/Spring/configService/delete Eliminare il contenuto del server di configurazione per un'istanza specifica del servizio Azure Spring Apps
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read, write and delete access to Azure Spring Cloud Config Server",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b",
  "name": "a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/configService/read",
        "Microsoft.AppPlatform/Spring/configService/write",
        "Microsoft.AppPlatform/Spring/configService/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Config Server Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore del server di configurazione di Azure Spring Cloud

Consentire l'accesso in lettura al server di configurazione di Azure Spring Cloud Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.AppPlatform/Spring/configService/read Leggere il contenuto di configurazione, ad esempio application.yaml, per un'istanza specifica del servizio Azure Spring Apps
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Config Server",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d04c6db6-4947-4782-9e91-30a88feb7be7",
  "name": "d04c6db6-4947-4782-9e91-30a88feb7be7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/configService/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Config Server Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di dati di Azure Spring Cloud

Consentire l'accesso in lettura ai dati di Azure Spring Cloud

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.AppPlatform/Spring/*/read
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b5537268-8956-4941-a8f0-646150406f0c",
  "name": "b5537268-8956-4941-a8f0-646150406f0c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore del Registro di sistema del servizio Azure Spring Cloud

Consentire l'accesso in lettura, scrittura ed eliminazione a Registro azure Spring Cloud Service Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.AppPlatform/Spring/eurekaService/read Leggere le informazioni di registrazione delle app utente per un'istanza del servizio Azure Spring Apps specifica
Microsoft.AppPlatform/Spring/eurekaService/write Scrivere le informazioni di registrazione delle app utente per un'istanza specifica del servizio Azure Spring Apps
Microsoft.AppPlatform/Spring/eurekaService/delete Eliminare le informazioni di registrazione dell'app utente per un'istanza del servizio Azure Spring Apps specifica
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read, write and delete access to Azure Spring Cloud Service Registry",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f5880b48-c26d-48be-b172-7927bfa1c8f1",
  "name": "f5880b48-c26d-48be-b172-7927bfa1c8f1",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/eurekaService/read",
        "Microsoft.AppPlatform/Spring/eurekaService/write",
        "Microsoft.AppPlatform/Spring/eurekaService/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Service Registry Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore del Registro di sistema del servizio Azure Spring Cloud

Consentire l'accesso in lettura al Registro azure Spring Cloud Service Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.AppPlatform/Spring/eurekaService/read Leggere le informazioni di registrazione delle app utente per un'istanza del servizio Azure Spring Apps specifica
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Service Registry",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/cff1b556-2399-4e7e-856d-a8f754be7b65",
  "name": "cff1b556-2399-4e7e-856d-a8f754be7b65",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/eurekaService/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Service Registry Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

account Servizi multimediali Amministrazione istrator

Creare, leggere, modificare ed eliminare account Servizi multimediali; accesso in sola lettura ad altre risorse Servizi multimediali.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/metrics/read Esegue la lettura delle metriche
Microsoft.Insights/metricDefinitions/read Consente di leggere le definizioni della metrica
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Elenca i localizzatori di streaming per gli asset
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Elenca i percorsi
Microsoft.Media/mediaservices/write Crea o aggiorna gli account di Servizi multimediali
Microsoft.Media/mediaservices/delete Elimina tutti gli account di Servizi multimediali
Microsoft.Media/mediaservices/privateEndpoint Connessione ionsApproval/action Approvare Connessione endpoint privato
Microsoft.Media/mediaservices/privateEndpoint Connessione ions/*
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Media Services accounts; read-only access to other Media Services resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/054126f8-9a2b-4f1c-a9ad-eca461f08466",
  "name": "054126f8-9a2b-4f1c-a9ad-eca461f08466",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/write",
        "Microsoft.Media/mediaservices/delete",
        "Microsoft.Media/mediaservices/privateEndpointConnectionsApproval/action",
        "Microsoft.Media/mediaservices/privateEndpointConnections/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Account Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Servizi multimediali eventi live Amministrazione istrator

Creare, leggere, modificare ed eliminare eventi live, asset, filtri asset e localizzatori di streaming; accesso in sola lettura ad altre risorse di Servizi multimediali.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/metrics/read Esegue la lettura delle metriche
Microsoft.Insights/metricDefinitions/read Consente di leggere le definizioni della metrica
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/*
Microsoft.Media/mediaservices/assets/assetfilters/*
Microsoft.Media/mediaservices/streamingLocators/*
Microsoft.Media/mediaservices/liveEvents/*
NotActions
Microsoft.Media/mediaservices/assets/getEncryptionKey/action Recupera la chiave di crittografia dell'asset
Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action Elenca le chiavi simmetriche
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Live Events, Assets, Asset Filters, and Streaming Locators; read-only access to other Media Services resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/532bc159-b25e-42c0-969e-a1d439f60d77",
  "name": "532bc159-b25e-42c0-969e-a1d439f60d77",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/*",
        "Microsoft.Media/mediaservices/assets/assetfilters/*",
        "Microsoft.Media/mediaservices/streamingLocators/*",
        "Microsoft.Media/mediaservices/liveEvents/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/assets/getEncryptionKey/action",
        "Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Live Events Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operatore media Servizi multimediali

Creare, leggere, modificare ed eliminare asset, filtri asset, localizzatori di streaming e processi; accesso in sola lettura ad altre risorse di Servizi multimediali.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/metrics/read Esegue la lettura delle metriche
Microsoft.Insights/metricDefinitions/read Consente di leggere le definizioni della metrica
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/*
Microsoft.Media/mediaservices/assets/assetfilters/*
Microsoft.Media/mediaservices/streamingLocators/*
Microsoft.Media/mediaservices/transforms/jobs/*
NotActions
Microsoft.Media/mediaservices/assets/getEncryptionKey/action Recupera la chiave di crittografia dell'asset
Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action Elenca le chiavi simmetriche
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Assets, Asset Filters, Streaming Locators, and Jobs; read-only access to other Media Services resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e4395492-1534-4db2-bedf-88c14621589c",
  "name": "e4395492-1534-4db2-bedf-88c14621589c",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/*",
        "Microsoft.Media/mediaservices/assets/assetfilters/*",
        "Microsoft.Media/mediaservices/streamingLocators/*",
        "Microsoft.Media/mediaservices/transforms/jobs/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/assets/getEncryptionKey/action",
        "Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Media Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Servizi multimediali Policy Amministrazione istrator

Creare, leggere, modificare ed eliminare filtri account, criteri di streaming, criteri chiave simmetrica e trasformazioni; accesso in sola lettura ad altre risorse di Servizi multimediali. Impossibile creare processi, asset o risorse di streaming.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/metrics/read Esegue la lettura delle metriche
Microsoft.Insights/metricDefinitions/read Consente di leggere le definizioni della metrica
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Elenca i localizzatori di streaming per gli asset
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Elenca i percorsi
Microsoft.Media/mediaservices/accountFilters/*
Microsoft.Media/mediaservices/streamingPolicies/*
Microsoft.Media/mediaservices/contentKeyPolicies/*
Microsoft.Media/mediaservices/transforms/*
NotActions
Microsoft.Media/mediaservices/contentKeyPolicies/getPolicyPropertiesWithSecrets/action Recupera le proprietà dei criteri con i segreti
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Account Filters, Streaming Policies, Content Key Policies, and Transforms; read-only access to other Media Services resources. Cannot create Jobs, Assets or Streaming resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c4bba371-dacd-4a26-b320-7250bca963ae",
  "name": "c4bba371-dacd-4a26-b320-7250bca963ae",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/accountFilters/*",
        "Microsoft.Media/mediaservices/streamingPolicies/*",
        "Microsoft.Media/mediaservices/contentKeyPolicies/*",
        "Microsoft.Media/mediaservices/transforms/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/contentKeyPolicies/getPolicyPropertiesWithSecrets/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Policy Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

endpoint di streaming Servizi multimediali Amministrazione istrator

Creare, leggere, modificare ed eliminare endpoint di streaming; accesso in sola lettura ad altre risorse di Servizi multimediali.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/metrics/read Esegue la lettura delle metriche
Microsoft.Insights/metricDefinitions/read Consente di leggere le definizioni della metrica
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Elenca i localizzatori di streaming per gli asset
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Elenca i percorsi
Microsoft.Media/mediaservices/streamingEndpoints/*
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Streaming Endpoints; read-only access to other Media Services resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/99dba123-b5fe-44d5-874c-ced7199a5804",
  "name": "99dba123-b5fe-44d5-874c-ced7199a5804",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/streamingEndpoints/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Streaming Endpoints Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore ai dati dell'indice di ricerca

Concede l'accesso completo ai dati dell'indice di Ricerca cognitiva di Azure.

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.Search/searchServices/indexes/documents/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to Azure Cognitive Search index data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8ebe5a00-799e-43f5-93ac-243d3dce84a7",
  "name": "8ebe5a00-799e-43f5-93ac-243d3dce84a7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Search/searchServices/indexes/documents/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Search Index Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di dati dell'indice di ricerca

Concede l'accesso in lettura ai dati dell'indice Ricerca cognitiva di Azure.

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.Search/searchServices/indexes/documents/read Leggere documenti o termini di query suggeriti da un indice.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read access to Azure Cognitive Search index data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1407120a-92aa-4202-b7e9-c0e197c71c8f",
  "name": "1407120a-92aa-4202-b7e9-c0e197c71c8f",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Search/searchServices/indexes/documents/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Search Index Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore servizi di ricerca

Consente di gestire i servizi di Ricerca, ma non di accedervi. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Search/searchServices/* È in grado di creare e gestire servizi di ricerca
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Search services, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7ca78c08-252a-4471-8644-bb5ff32d4ba0",
  "name": "7ca78c08-252a-4471-8644-bb5ff32d4ba0",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Search/searchServices/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Search Service Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore AccessKey di SignalR

Leggere le chiavi di accesso Servizio SignalR

Azioni Descrizione
Microsoft.SignalRService/*/read
Microsoft.SignalRService/SignalR/listkeys/action Visualizza il valore delle chiavi di accesso di SignalR nel portale di gestione o tramite API
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read SignalR Service Access Keys",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/04165923-9d83-45d5-8227-78b77b0a687e",
  "name": "04165923-9d83-45d5-8227-78b77b0a687e",
  "permissions": [
    {
      "actions": [
        "Microsoft.SignalRService/*/read",
        "Microsoft.SignalRService/SignalR/listkeys/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR AccessKey Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

SignalR App Server

Consente al server dell'app di accedere Servizio SignalR con le opzioni di autenticazione di AAD.

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.SignalRService/SignalR/auth/accessKey/action Generare un accesskey per la firma di AccessTokens, la chiave scadrà in 90 minuti per impostazione predefinita
Microsoft.SignalRService/SignalR/server Connessione ion/write Avviare una connessione server
Microsoft.SignalRService/SignalR/client Connessione ion/write Chiudere la connessione client
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets your app server access SignalR Service with AAD auth options.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/420fcaa2-552c-430f-98ca-3264be4806c7",
  "name": "420fcaa2-552c-430f-98ca-3264be4806c7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/accessKey/action",
        "Microsoft.SignalRService/SignalR/serverConnection/write",
        "Microsoft.SignalRService/SignalR/clientConnection/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR App Server",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proprietario dell'API REST di SignalR

Accesso completo alle API REST Servizio Azure SignalR

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.SignalRService/SignalR/auth/clientToken/action Generare un accessToken per la connessione del client all'archiviazione di Azure, il token scadrà in 5 minuti per impostazione predefinita
Microsoft.SignalRService/SignalR/hub/*
Microsoft.SignalRService/SignalR/group/*
Microsoft.SignalRService/SignalR/client Connessione ion/*
Microsoft.SignalRService/SignalR/user/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to Azure SignalR Service REST APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fd53cd77-2268-407a-8f46-7e7863d0f521",
  "name": "fd53cd77-2268-407a-8f46-7e7863d0f521",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/clientToken/action",
        "Microsoft.SignalRService/SignalR/hub/*",
        "Microsoft.SignalRService/SignalR/group/*",
        "Microsoft.SignalRService/SignalR/clientConnection/*",
        "Microsoft.SignalRService/SignalR/user/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR REST API Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore API REST SignalR

Accesso in sola lettura alle API REST di Servizio Azure SignalR

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.SignalRService/SignalR/group/read Controllare l'esistenza del gruppo o l'esistenza dell'utente nel gruppo
Microsoft.SignalRService/SignalR/client Connessione ion/read Verificare l'esistenza della connessione client
Microsoft.SignalRService/SignalR/user/read Verificare l'esistenza dell'utente
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only access to Azure SignalR Service REST APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ddde6b66-c0df-4114-a159-3618637b3035",
  "name": "ddde6b66-c0df-4114-a159-3618637b3035",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/group/read",
        "Microsoft.SignalRService/SignalR/clientConnection/read",
        "Microsoft.SignalRService/SignalR/user/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR REST API Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

proprietario di Servizio SignalR

Accesso completo alle API REST Servizio Azure SignalR

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.SignalRService/SignalR/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to Azure SignalR Service REST APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7e4f1700-ea5a-4f59-8f37-079cfe29dce3",
  "name": "7e4f1700-ea5a-4f59-8f37-079cfe29dce3",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR Service Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore SignalR/Web PubSub

Creare, leggere, aggiornare ed eliminare le risorse del servizio SignalR

Azioni Descrizione
Microsoft.SignalRService/*
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, Read, Update, and Delete SignalR service resources",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761",
  "name": "8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761",
  "permissions": [
    {
      "actions": [
        "Microsoft.SignalRService/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR/Web PubSub Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore piani Web

Gestire i piani Web per i siti Web. Non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Web/serverFarms/* Creare e gestire server farm
Microsoft.Web/hostingEnvironments/Join/Action Aggiunge un ambiente del servizio app
Microsoft.Insights/autoscalesettings/*
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage the web plans for websites, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b",
  "name": "2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/serverFarms/*",
        "Microsoft.Web/hostingEnvironments/Join/Action",
        "Microsoft.Insights/autoscalesettings/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Web Plan Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore siti Web

Gestire i siti Web, ma non i piani Web. Non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/components/* È in grado di creare e gestire i componenti di Insights
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Web/certificates/* Creare e gestire certificati dei siti Web
Microsoft.Web/listSitesAssignedToHostName/read Ottiene i nomi dei siti assegnati al nome host.
Microsoft.Web/serverFarms/join/action Aggiunge un piano di servizio app
Microsoft.Web/serverFarms/read Ottiene le proprietà per un piano di servizio app
Microsoft.Web/sites/* Creare e gestire siti Web. Per creare un sito sono anche necessarie le autorizzazione di scrittura associate al piano di servizio app
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage websites (not web plans), but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/de139f84-1756-47ae-9be6-808fbbe84772",
  "name": "de139f84-1756-47ae-9be6-808fbbe84772",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/components/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/certificates/*",
        "Microsoft.Web/listSitesAssignedToHostName/read",
        "Microsoft.Web/serverFarms/join/action",
        "Microsoft.Web/serverFarms/read",
        "Microsoft.Web/sites/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Website Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contenitori

AcrDelete

Eliminare repository, tag o manifesti da un registro contenitori. Ulteriori informazioni

Azioni Descrizione
Microsoft.ContainerRegistry/registries/artifacts/delete Elimina l'artefatto in un registro contenitori.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr delete",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/artifacts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrDelete",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrImageSigner

Eseguire il push di immagini attendibili o eseguire il pull di immagini attendibili da un registro contenitori abilitato per l'attendibilità del contenuto. Ulteriori informazioni

Azioni Descrizione
Microsoft.ContainerRegistry/registries/sign/write Eseguire il push/pull di metadati considerati attendibili per un registro contenitori.
NotActions
none
DataActions
Microsoft.ContainerRegistry/registries/trustedCollections/write Consente il push o la pubblicazione di raccolte attendibili di contenuto del registro contenitori. Si tratta di un'azione simile a Microsoft.ContainerRegistry/registries/sign/write, ad eccezione del fatto che si tratta di un'azione sui dati
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr image signer",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
  "name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/sign/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/trustedCollections/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrImageSigner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPull

Eseguire il pull degli artefatti da un registro contenitori. Ulteriori informazioni

Azioni Descrizione
Microsoft.ContainerRegistry/registries/pull/read Eseguire il pull o ottenere immagini da un registro contenitori.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr pull",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPull",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPush

Eseguire il push degli artefatti in o eseguire il pull di elementi da un registro contenitori. Ulteriori informazioni

Azioni Descrizione
Microsoft.ContainerRegistry/registries/pull/read Eseguire il pull o ottenere immagini da un registro contenitori.
Microsoft.ContainerRegistry/registries/push/write Eseguire il push o scrivere immagini in un registro contenitori.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr push",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
  "name": "8311e382-0749-4cb8-b61a-304f252e45ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read",
        "Microsoft.ContainerRegistry/registries/push/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPush",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineReader

Eseguire il pull delle immagini in quarantena da un registro contenitori. Ulteriori informazioni

Azioni Descrizione
Microsoft.ContainerRegistry/registries/quarantine/read Eseguire il pull o ottenere immagini in quarantena da un registro contenitori
NotActions
none
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Consente di eseguire il pull o ottenere gli artefatti in quarantena dal registro contenitori. Questo comportamento è simile a Microsoft.ContainerRegistry/registries/quarantine/read, ad eccezione del fatto che si tratta di un'azione sui dati
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
  "name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineReader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineWriter

Eseguire il push delle immagini in quarantena o eseguire il pull di immagini in quarantena da un registro contenitori. Ulteriori informazioni

Azioni Descrizione
Microsoft.ContainerRegistry/registries/quarantine/read Eseguire il pull o ottenere immagini in quarantena da un registro contenitori
Microsoft.ContainerRegistry/registries/quarantine/write Scrivere/modificare lo stato di quarantena di immagini in quarantena
NotActions
none
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Consente di eseguire il pull o ottenere gli artefatti in quarantena dal registro contenitori. Questo comportamento è simile a Microsoft.ContainerRegistry/registries/quarantine/read, ad eccezione del fatto che si tratta di un'azione sui dati
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write Consente la scrittura o l'aggiornamento dello stato di quarantena degli artefatti in quarantena. Si tratta di un'azione simile a Microsoft.ContainerRegistry/registries/quarantine/write, ad eccezione del fatto che si tratta di un'azione sui dati
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data writer",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read",
        "Microsoft.ContainerRegistry/registries/quarantine/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineWriter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Controllo degli accessi in base al ruolo di Azure Kubernetes Fleet Manager Amministrazione

Questo ruolo concede l'accesso amministratore: fornisce autorizzazioni di scrittura per la maggior parte degli oggetti all'interno di uno spazio dei nomi, ad eccezione dell'oggetto ResourceQuota e dell'oggetto spazio dei nomi stesso. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ContainerService/fleets/read Ottieni flotta
Microsoft.ContainerService/fleets/listCredentials/action Elencare le credenziali della flotta
NotActions
none
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Legge i controllerrevisions
Microsoft.ContainerService/fleets/apps/daemonsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write Scrive variabili localiubjectaccessreviews
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Legge gli eventi
Microsoft.ContainerService/fleets/events/read Legge gli eventi
Microsoft.ContainerService/fleets/extensions/daemonsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Letture di limiti
Microsoft.ContainerService/fleets/namespaces/read Legge gli spazi dei nomi
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read Legge le virgolette di risorse
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "This role grants admin access - provides write permissions on most objects within a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Cluster del controllo degli accessi in base al ruolo di Azure Kubernetes Fleet Manager Amministrazione

Consente di gestire tutte le risorse nel cluster fleet manager.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ContainerService/fleets/read Ottieni flotta
Microsoft.ContainerService/fleets/listCredentials/action Elencare le credenziali della flotta
NotActions
none
DataActions
Microsoft.ContainerService/fleets/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the fleet manager cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore controllo degli accessi in base al ruolo di Azure Kubernetes Fleet Manager

Consente l'accesso in sola lettura per visualizzare la maggior parte degli oggetti in uno spazio dei nomi. Non consente la visualizzazione di ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura del contenuto dei segreti consente l'accesso alle credenziali ServiceAccount nello spazio dei nomi, che consente l'accesso api come qualsiasi ServiceAccount nello spazio dei nomi (una forma di escalation dei privilegi). L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ContainerService/fleets/read Ottieni flotta
Microsoft.ContainerService/fleets/listCredentials/action Elencare le credenziali della flotta
NotActions
none
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Legge i controllerrevisions
Microsoft.ContainerService/fleets/apps/daemonsets/read Legge i daemonset
Microsoft.ContainerService/fleets/apps/deployments/read Legge le distribuzioni
Microsoft.ContainerService/fleets/apps/statefulsets/read Legge set con stato
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read Legge horizontalpodautoscaler
Microsoft.ContainerService/fleets/batch/cronjobs/read Legge cronjobs
Microsoft.ContainerService/fleets/batch/jobs/read Legge i processi
Microsoft.ContainerService/fleets/configmaps/read Legge le mappe di configurazione
Microsoft.ContainerService/fleets/endpoints/read Legge gli endpoint
Microsoft.ContainerService/fleets/events.k8s.io/events/read Legge gli eventi
Microsoft.ContainerService/fleets/events/read Legge gli eventi
Microsoft.ContainerService/fleets/extensions/daemonsets/read Legge i daemonset
Microsoft.ContainerService/fleets/extensions/deployments/read Legge le distribuzioni
Microsoft.ContainerService/fleets/extensions/ingresses/read Letture in ingresso
Microsoft.ContainerService/fleets/extensions/networkpolicies/read Legge i criteri di rete
Microsoft.ContainerService/fleets/limitranges/read Letture di limiti
Microsoft.ContainerService/fleets/namespaces/read Legge gli spazi dei nomi
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read Letture in ingresso
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read Legge i criteri di rete
Microsoft.ContainerService/fleets/persistentvolumeclaims/read Legge persistentvolumeclaims
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read Legge poddisruptionbudgets
Microsoft.ContainerService/fleets/replicationcontrollers/read Legge icontroller di replica
Microsoft.ContainerService/fleets/replicationcontrollers/read Legge icontroller di replica
Microsoft.ContainerService/fleets/resourcequotas/read Legge le virgolette di risorse
Microsoft.ContainerService/fleets/serviceaccounts/read Legge gli account del servizio
Microsoft.ContainerService/fleets/services/read Legge i servizi
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation).  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
  "name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/read",
        "Microsoft.ContainerService/fleets/apps/deployments/read",
        "Microsoft.ContainerService/fleets/apps/statefulsets/read",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/fleets/batch/cronjobs/read",
        "Microsoft.ContainerService/fleets/batch/jobs/read",
        "Microsoft.ContainerService/fleets/configmaps/read",
        "Microsoft.ContainerService/fleets/endpoints/read",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/read",
        "Microsoft.ContainerService/fleets/extensions/deployments/read",
        "Microsoft.ContainerService/fleets/extensions/ingresses/read",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/serviceaccounts/read",
        "Microsoft.ContainerService/fleets/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Kubernetes Fleet Manager RBAC Writer

Consente l'accesso in lettura/scrittura alla maggior parte degli oggetti in uno spazio dei nomi. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente di accedere ai segreti come qualsiasi ServiceAccount nello spazio dei nomi, in modo che possa essere usato per ottenere i livelli di accesso api di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ContainerService/fleets/read Ottieni flotta
Microsoft.ContainerService/fleets/listCredentials/action Elencare le credenziali della flotta
NotActions
none
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Legge i controllerrevisions
Microsoft.ContainerService/fleets/apps/daemonsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Legge gli eventi
Microsoft.ContainerService/fleets/events/read Legge gli eventi
Microsoft.ContainerService/fleets/extensions/daemonsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Letture di limiti
Microsoft.ContainerService/fleets/namespaces/read Legge gli spazi dei nomi
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read Legge le virgolette di risorse
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace.  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo di amministratore del cluster del servizio Azure Kubernetes

Elencare l'azione delle credenziali di amministratore del cluster. Ulteriori informazioni

Azioni Descrizione
Microsoft.ContainerService/managedClusters/listCluster Amministrazione Credential/action Elenca la credenziale clusterAdmin di un cluster gestito
Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action Recupera il profilo di accesso per un cluster gestito in base al nome del ruolo con un'operazione di elenco delle credenziali
Microsoft.ContainerService/managedClusters/read Recupera un cluster gestito
Microsoft.ContainerService/managedClusters/runcommand/action Eseguire il comando eseguito dall'utente sul server kubernetes gestito.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster admin credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
        "Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/runcommand/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Admin Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

utente di monitoraggio del cluster servizio Azure Kubernetes

Elencare l'azione delle credenziali utente di monitoraggio del cluster.

Azioni Descrizione
Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action Elencare le credenziali clusterMonitoringUser di un cluster gestito
Microsoft.ContainerService/managedClusters/read Recupera un cluster gestito
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster monitoring user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1afdec4b-e479-420e-99e7-f82237c7c5e6",
  "name": "1afdec4b-e479-420e-99e7-f82237c7c5e6",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Monitoring User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo di utente del cluster del servizio Azure Kubernetes

Elencare l'azione delle credenziali di utente del cluster. Ulteriori informazioni

Azioni Descrizione
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Elenca la credenziale clusterUser di un cluster gestito
Microsoft.ContainerService/managedClusters/read Recupera un cluster gestito
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo Collaboratore del servizio Azure Kubernetes

Concede l'accesso ai cluster di lettura e scrittura servizio Azure Kubernetes Altre informazioni

Azioni Descrizione
Microsoft.ContainerService/managedClusters/read Recupera un cluster gestito
Microsoft.ContainerService/managedClusters/write Crea un nuovo cluster gestito o ne aggiorna uno esistente
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read and write Azure Kubernetes Service clusters",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/write",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Amministratore del Controllo degli accessi in base al ruolo del servizio Azure Kubernetes

Consente di gestire tutte le risorse in cluster/spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione delle quote delle risorse e degli spazi dei nomi. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Elenca la credenziale clusterUser di un cluster gestito
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
Microsoft.ContainerService/managedClusters/resourcequotas/write Scrive le virgotrici di risorse
Microsoft.ContainerService/managedClusters/resourcequotas/delete Elimina le virgotrici di risorse
Microsoft.ContainerService/managedClusters/namespaces/write Scrive spazi dei nomi
Microsoft.ContainerService/managedClusters/namespaces/delete Elimina spazi dei nomi
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
  "name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": [
        "Microsoft.ContainerService/managedClusters/resourcequotas/write",
        "Microsoft.ContainerService/managedClusters/resourcequotas/delete",
        "Microsoft.ContainerService/managedClusters/namespaces/write",
        "Microsoft.ContainerService/managedClusters/namespaces/delete"
      ]
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Amministratore dei cluster del Controllo degli accessi in base al ruolo del servizio Azure Kubernetes

Consente di gestire tutte le risorse nel cluster. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Elenca la credenziale clusterUser di un cluster gestito
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo con autorizzazioni di lettura per il Controllo degli accessi in base al ruolo del servizio Azure Kubernetes

Consente l'accesso in sola lettura per visualizzare la maggior parte degli oggetti in uno spazio dei nomi. Non consente la visualizzazione di ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura del contenuto dei segreti consente l'accesso alle credenziali ServiceAccount nello spazio dei nomi, che consente l'accesso api come qualsiasi ServiceAccount nello spazio dei nomi (una forma di escalation dei privilegi). L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Legge i controllerrevisions
Microsoft.ContainerService/managedClusters/apps/daemonsets/read Legge i daemonset
Microsoft.ContainerService/managedClusters/apps/deployments/read Legge le distribuzioni
Microsoft.ContainerService/managedClusters/apps/replicasets/read Legge i set di repliche
Microsoft.ContainerService/managedClusters/apps/statefulsets/read Legge set con stato
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read Legge horizontalpodautoscaler
Microsoft.ContainerService/managedClusters/batch/cronjobs/read Legge cronjobs
Microsoft.ContainerService/managedClusters/batch/jobs/read Legge i processi
Microsoft.ContainerService/managedClusters/configmaps/read Legge le mappe di configurazione
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read Legge gli endpointslices
Microsoft.ContainerService/managedClusters/endpoints/read Legge gli endpoint
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Legge gli eventi
Microsoft.ContainerService/managedClusters/events/read Legge gli eventi
Microsoft.ContainerService/managedClusters/extensions/daemonsets/read Legge i daemonset
Microsoft.ContainerService/managedClusters/extensions/deployments/read Legge le distribuzioni
Microsoft.ContainerService/managedClusters/extensions/ingresses/read Letture in ingresso
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read Legge i criteri di rete
Microsoft.ContainerService/managedClusters/extensions/replicasets/read Legge i set di repliche
Microsoft.ContainerService/managedClusters/limitranges/read Letture di limiti
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read Legge i pod
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read Legge i nodi
Microsoft.ContainerService/managedClusters/namespaces/read Legge gli spazi dei nomi
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read Letture in ingresso
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read Legge i criteri di rete
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read Legge persistentvolumeclaims
Microsoft.ContainerService/managedClusters/pods/read Legge i pod
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read Legge poddisruptionbudgets
Microsoft.ContainerService/managedClusters/replicationcontrollers/read Legge icontroller di replica
Microsoft.ContainerService/managedClusters/resourcequotas/read Legge le virgolette di risorse
Microsoft.ContainerService/managedClusters/serviceaccounts/read Legge gli account del servizio
Microsoft.ContainerService/managedClusters/services/read Legge i servizi
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/apps/deployments/read",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/read",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/read",
        "Microsoft.ContainerService/managedClusters/configmaps/read",
        "Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/managedClusters/endpoints/read",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/read",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/read",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
        "Microsoft.ContainerService/managedClusters/pods/read",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/read",
        "Microsoft.ContainerService/managedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo con autorizzazioni di scrittura per il Controllo degli accessi in base al ruolo del servizio Azure Kubernetes

Consente l'accesso in lettura/scrittura alla maggior parte degli oggetti in uno spazio dei nomi. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente l'accesso ai segreti e l'esecuzione di pod come qualsiasi ServiceAccount nello spazio dei nomi, in modo che possa essere usato per ottenere i livelli di accesso API di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Legge i controllerrevisions
Microsoft.ContainerService/managedClusters/apps/daemonsets/*
Microsoft.ContainerService/managedClusters/apps/deployments/*
Microsoft.ContainerService/managedClusters/apps/replicasets/*
Microsoft.ContainerService/managedClusters/apps/statefulsets/*
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/managedClusters/batch/cronjobs/*
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read Legge i lease
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write Scrive lease
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete Elimina i lease
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read Legge gli endpointslices
Microsoft.ContainerService/managedClusters/batch/jobs/*
Microsoft.ContainerService/managedClusters/configmaps/*
Microsoft.ContainerService/managedClusters/endpoints/*
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Legge gli eventi
Microsoft.ContainerService/managedClusters/events/*
Microsoft.ContainerService/managedClusters/extensions/daemonsets/*
Microsoft.ContainerService/managedClusters/extensions/deployments/*
Microsoft.ContainerService/managedClusters/extensions/ingresses/*
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*
Microsoft.ContainerService/managedClusters/extensions/replicasets/*
Microsoft.ContainerService/managedClusters/limitranges/read Letture di limiti
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read Legge i pod
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read Legge i nodi
Microsoft.ContainerService/managedClusters/namespaces/read Legge gli spazi dei nomi
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*
Microsoft.ContainerService/managedClusters/pods/*
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*
Microsoft.ContainerService/managedClusters/replicationcontrollers/*
Microsoft.ContainerService/managedClusters/resourcequotas/read Legge le virgolette di risorse
Microsoft.ContainerService/managedClusters/secrets/*
Microsoft.ContainerService/managedClusters/serviceaccounts/*
Microsoft.ContainerService/managedClusters/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/apps/deployments/*",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/*",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete",
        "Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/*",
        "Microsoft.ContainerService/managedClusters/configmaps/*",
        "Microsoft.ContainerService/managedClusters/endpoints/*",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/*",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/*",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
        "Microsoft.ContainerService/managedClusters/pods/*",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/secrets/*",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/*",
        "Microsoft.ContainerService/managedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Database

Onboarding di SQL Server Connessione ed di Azure

Consente l'accesso in lettura e scrittura alle risorse di Azure per SQL Server nei server abilitati per Arc. Ulteriori informazioni

Azioni Descrizione
Microsoft.AzureArcData/sqlServerInstances/read Recupera una risorsa dell'istanza di SQL Server
Microsoft.AzureArcData/sqlServerInstances/write Aggiornamenti una risorsa dell'istanza di SQL Server
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft.AzureArcData service role to access the resources of Microsoft.AzureArcData stored with RPSAAS.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e8113dce-c529-4d33-91fa-e9b972617508",
  "name": "e8113dce-c529-4d33-91fa-e9b972617508",
  "permissions": [
    {
      "actions": [
        "Microsoft.AzureArcData/sqlServerInstances/read",
        "Microsoft.AzureArcData/sqlServerInstances/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Connected SQL Server Onboarding",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo Lettore dell'account Cosmos DB

Può leggere i dati degli account Azure Cosmos DB. Vedere Collaboratore account DocumentDB per la gestione degli account Azure Cosmos DB. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.DocumentDB/*/read Leggere tutte le raccolte
Microsoft.DocumentDB/databaseAccounts/readonlykeys/action Legge le chiavi di sola lettura degli account di database.
Microsoft.Insights/MetricDefinitions/read Consente di leggere le definizioni della metrica
Microsoft.Insights/Metrics/read Esegue la lettura delle metriche
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read Azure Cosmos DB Accounts data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
  "name": "fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DocumentDB/*/read",
        "Microsoft.DocumentDB/databaseAccounts/readonlykeys/action",
        "Microsoft.Insights/MetricDefinitions/read",
        "Microsoft.Insights/Metrics/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cosmos DB Account Reader Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operatore di Cosmos DB

Consente di gestire gli account Azure Cosmos DB, ma non di accedere ai dati contenuti negli stessi. Impedisce l'accesso a chiavi dell'account e stringhe di connessione. Ulteriori informazioni

Azioni Descrizione
Microsoft.DocumentDb/databaseAccounts/*
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Aggiunge una risorsa come un account di archiviazione o un database SQL a una subnet. Senza avvisi.
NotActions
Microsoft.DocumentDB/databaseAccounts/readonlyKeys/*
Microsoft.DocumentDB/databaseAccounts/regenerateKey/*
Microsoft.DocumentDB/databaseAccounts/listKeys/*
Microsoft.DocumentDB/databaseAccounts/list Connessione ionStrings/*
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write Creare o aggiornare una definizione di ruolo SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete Eliminare una definizione di ruolo SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write Creare o aggiornare un'assegnazione di ruolo SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete Eliminare un'assegnazione di ruolo SQL
Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/write Creare o aggiornare una definizione di ruolo Mongo
Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/delete Eliminare una definizione di ruolo MongoDB
Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write Creare o aggiornare una definizione utente mongoDB
Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/delete Eliminare una definizione utente mongoDB
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Azure Cosmos DB accounts, but not access data in them. Prevents access to account keys and connection strings.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/230815da-be43-4aae-9cb4-875f7bd000aa",
  "name": "230815da-be43-4aae-9cb4-875f7bd000aa",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDb/databaseAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
      ],
      "notActions": [
        "Microsoft.DocumentDB/databaseAccounts/readonlyKeys/*",
        "Microsoft.DocumentDB/databaseAccounts/regenerateKey/*",
        "Microsoft.DocumentDB/databaseAccounts/listKeys/*",
        "Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/*",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete",
        "Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/write",
        "Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/delete",
        "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write",
        "Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cosmos DB Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

CosmosBackupOperator

Può inviare una richiesta di ripristino per un database Cosmos DB o un contenitore per un account Altre informazioni

Azioni Descrizione
Microsoft.DocumentDB/databaseAccounts/backup/action Invia una richiesta per configurare il backup
Microsoft.DocumentDB/databaseAccounts/restore/action Invia una richiesta di ripristino
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can submit restore request for a Cosmos DB database or a container for an account",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
  "name": "db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDB/databaseAccounts/backup/action",
        "Microsoft.DocumentDB/databaseAccounts/restore/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CosmosBackupOperator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

CosmosRestoreOperator

Può eseguire un'azione di ripristino per l'account del database Cosmos DB con la modalità di backup continuo

Azioni Descrizione
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/restore/action Invia una richiesta di ripristino
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read Leggere un account di database ripristinabile o Elencare tutti gli account di database ripristinabili
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can perform restore action for Cosmos DB database account with continuous backup mode",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5432c526-bc82-444a-b7ba-57c5b0b5b34f",
  "name": "5432c526-bc82-444a-b7ba-57c5b0b5b34f",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/restore/action",
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read",
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CosmosRestoreOperator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore account DocumentDB

È in grado di gestire account Azure Cosmos DB. Azure Cosmos DB era precedentemente noto come DocumentDB. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.DocumentDb/databaseAccounts/* Creare e gestire account Azure Cosmos DB
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Aggiunge una risorsa come un account di archiviazione o un database SQL a una subnet. Senza avvisi.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage DocumentDB accounts, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5bd9cd88-fe45-4216-938b-f97437e15450",
  "name": "5bd9cd88-fe45-4216-938b-f97437e15450",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DocumentDb/databaseAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "DocumentDB Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore cache Redis

Consente di gestire le cache Redis, ma non di accedervi.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Cache/register/action Registra il provider di risorse 'Microsoft.Cache' con una sottoscrizione
Microsoft.Cache/redis/* Creare e gestire cache Redis
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Redis caches, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e0f68234-74aa-48ed-b826-c38b57376e17",
  "name": "e0f68234-74aa-48ed-b826-c38b57376e17",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cache/register/action",
        "Microsoft.Cache/redis/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Redis Cache Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore database SQL

Consente di gestire i database SQL, ma non di accedervi né di gestirne i criteri relativi alla sicurezza o i rispettivi server SQL padre. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Sql/locations/*/read
Microsoft.Sql/servers/databases/* Creare e gestire database SQL
Microsoft.Sql/servers/read Restituisce l'elenco di server o ottiene le proprietà per il server specificato
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Insights/metrics/read Esegue la lettura delle metriche
Microsoft.Insights/metricDefinitions/read Consente di leggere le definizioni della metrica
NotActions
Microsoft.Sql/servers/databases/ledgerDigestUploads/write Abilitare il caricamento dei digest del libro mastro
Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action Disabilitare il caricamento dei digest del libro mastro
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/auditing Impostazioni/* Modificare le impostazioni di controllo
Microsoft.Sql/servers/databases/auditRecords/read Recupera i record di controllo BLOB del database
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Modificare i criteri di mascheratura dei dati
Microsoft.Sql/servers/databases/extendedAuditing Impostazioni/*
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/securityAlertPolicies/* Modificare i criteri di avviso di sicurezza
Microsoft.Sql/servers/databases/securityMetrics/* Modificare i criteri di protezione
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessment Impostazioni/*
Microsoft.Sql/servers/vulnerabilityAssessments/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL databases, but not access to them. Also, you can't manage their security-related policies or their parent SQL servers.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
  "name": "9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/servers/databases/*",
        "Microsoft.Sql/servers/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/servers/databases/ledgerDigestUploads/write",
        "Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action",
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL DB Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore per Istanza gestita di SQL

Consente di gestire le istanze gestite di SQL e la configurazione di rete necessaria, ma non consente l'accesso ad altri utenti.

Azioni Descrizione
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Network/networkSecurityGroups/*
Microsoft.Network/routeTables/*
Microsoft.Sql/locations/*/read
Microsoft.Sql/locations/instanceFailoverGroups/*
Microsoft.Sql/managedInstances/*
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Network/virtualNetworks/subnets/*
Microsoft.Network/virtualNetworks/*
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/metrics/read Esegue la lettura delle metriche
Microsoft.Insights/metricDefinitions/read Consente di leggere le definizioni della metrica
NotActions
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete Elimina un oggetto di autenticazione solo per un server gestito specifico di Azure Active Directory
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write Aggiunge o aggiorna un oggetto di autenticazione solo per un server gestito specifico di Azure Active Directory
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL Managed Instances and required network configuration, but can't give access to others.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
  "name": "4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Network/networkSecurityGroups/*",
        "Microsoft.Network/routeTables/*",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/locations/instanceFailoverGroups/*",
        "Microsoft.Sql/managedInstances/*",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/*",
        "Microsoft.Network/virtualNetworks/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete",
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Managed Instance Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Gestione della sicurezza SQL

Consente di gestire i criteri relativi alla sicurezza di server e database SQL, ma non di accedervi. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Aggiunge una risorsa come un account di archiviazione o un database SQL a una subnet. Senza avvisi.
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Sql/locations/administratorAzureAsyncOperation/read Ottiene il risultato delle operazioni di amministratore asincrono di Istanza gestita di Azure.
Microsoft.Sql/managedInstances/advancedThreatProtection Impostazioni/read Recuperare un elenco di impostazioni di Advanced Threat Protection dell'istanza gestita configurate per una determinata istanza
Microsoft.Sql/managedInstances/advancedThreatProtection Impostazioni/write Modificare le impostazioni di Advanced Threat Protection dell'istanza gestita per una determinata istanza gestita
Microsoft.Sql/managedInstances/databases/advancedThreatProtection Impostazioni/read Recuperare un elenco delle impostazioni di Advanced Threat Protection del database gestito configurate per un determinato database gestito
Microsoft.Sql/managedInstances/databases/advancedThreatProtection Impostazioni/write Modificare le impostazioni di Advanced Threat Protection del database per un database gestito specifico
Microsoft.Sql/managedInstances/advancedThreatProtection Impostazioni/read Recuperare un elenco di impostazioni di Advanced Threat Protection dell'istanza gestita configurate per una determinata istanza
Microsoft.Sql/managedInstances/advancedThreatProtection Impostazioni/write Modificare le impostazioni di Advanced Threat Protection dell'istanza gestita per una determinata istanza gestita
Microsoft.Sql/managedInstances/databases/advancedThreatProtection Impostazioni/read Recuperare un elenco delle impostazioni di Advanced Threat Protection del database gestito configurate per un determinato database gestito
Microsoft.Sql/managedInstances/databases/advancedThreatProtection Impostazioni/write Modificare le impostazioni di Advanced Threat Protection del database per un database gestito specifico
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/advancedThreatProtection Impostazioni/read Recuperare un elenco di impostazioni di Advanced Threat Protection del server configurate per un determinato server
Microsoft.Sql/servers/advancedThreatProtection Impostazioni/write Modificare le impostazioni di Advanced Threat Protection del server per un determinato server
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/transparentDataEncryption/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/serverConfigurationOptions/read Ottiene le proprietà per l'opzione di configurazione del server Istanza gestita di SQL di Azure specificata.
Microsoft.Sql/managedInstances/serverConfigurationOptions/write proprietà dell'opzione di configurazione del server di Aggiornamenti Istanza gestita di SQL di Azure per l'istanza specificata.
Microsoft.Sql/locations/serverConfigurationOptionAzureAsyncOperation/read Ottiene lo stato dell'opzione di configurazione del server Istanza gestita di SQL di Azure operazione asincrona di Azure.
Microsoft.Sql/servers/advancedThreatProtection Impostazioni/read Recuperare un elenco di impostazioni di Advanced Threat Protection del server configurate per un determinato server
Microsoft.Sql/servers/advancedThreatProtection Impostazioni/write Modificare le impostazioni di Advanced Threat Protection del server per un determinato server
Microsoft.Sql/servers/auditing Impostazioni/* Creare e gestire le impostazioni di controllo di SQL Server
Microsoft.Sql/servers/extendedAuditing Impostazioni/read Recupera i dettagli dei criteri di controllo BLOB del server esteso configurati in uno specifico server
Microsoft.Sql/servers/databases/advancedThreatProtection Impostazioni/read Recuperare un elenco di impostazioni di Advanced Threat Protection del database configurate per un determinato database
Microsoft.Sql/servers/databases/advancedThreatProtection Impostazioni/write Modificare le impostazioni di Advanced Threat Protection del database per un determinato database
Microsoft.Sql/servers/databases/advancedThreatProtection Impostazioni/read Recuperare un elenco di impostazioni di Advanced Threat Protection del database configurate per un determinato database
Microsoft.Sql/servers/databases/advancedThreatProtection Impostazioni/write Modificare le impostazioni di Advanced Threat Protection del database per un determinato database
Microsoft.Sql/servers/databases/auditing Impostazioni/* Creare e gestire le impostazioni di controllo dei database di SQL Server
Microsoft.Sql/servers/databases/auditRecords/read Recupera i record di controllo BLOB del database
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Creare e gestire i criteri della maschera dei dati dei database dei server SQL
Microsoft.Sql/servers/databases/extendedAuditing Impostazioni/read Recupera i dettagli dei criteri di controllo BLOB esteso configurati in uno specifico database
Microsoft.Sql/servers/databases/read Restituisce l'elenco dei database o ottiene le proprietà per il database specificato
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/read Recupera uno schema del database.
Microsoft.Sql/servers/databases/schemas/tables/columns/read Recupera una colonna del database.
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/read Recupera una tabella del database.
Microsoft.Sql/servers/databases/securityAlertPolicies/* Creare e gestire i criteri degli avvisi di sicurezza dei database di SQL Server
Microsoft.Sql/servers/databases/securityMetrics/* Creare e gestire le metriche di sicurezza dei database di server SQL
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/transparentDataEncryption/*
Microsoft.Sql/servers/databases/sqlvulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessment Impostazioni/*
Microsoft.Sql/servers/devOpsAuditing Impostazioni/*
Microsoft.Sql/servers/firewallRules/*
Microsoft.Sql/servers/read Restituisce l'elenco di server o ottiene le proprietà per il server specificato
Microsoft.Sql/servers/securityAlertPolicies/* Creare e gestire i criteri degli avvisi di sicurezza di SQL Server
Microsoft.Sql/servers/sqlvulnerabilityAssessments/*
Microsoft.Sql/servers/vulnerabilityAssessments/*
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Sql/servers/azureADOnlyAuthentications/*
Microsoft.Sql/managedInstances/read Restituisce l'elenco delle istanze gestite o ottiene le proprietà per l'istanza gestita specificata.
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/*
Microsoft.Security/sqlVulnerabilityAssessments/*
Microsoft.Sql/managedInstances/administrators/read Ottiene un elenco degli amministratori di istanza gestita.
Microsoft.Sql/servers/administrators/read Ottiene un oggetto amministratore di Azure Active Directory specifico
Microsoft.Sql/servers/databases/ledgerDigestUploads/*
Microsoft.Sql/locations/ledgerDigestUploadsAzureAsyncOperation/read Ottiene le operazioni in corso delle impostazioni di caricamento del digest libro mastro
Microsoft.Sql/locations/ledgerDigestUploadsOperationResults/read Ottiene le operazioni in corso delle impostazioni di caricamento del digest libro mastro
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/*
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage the security-related policies of SQL servers and databases, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/056cd41c-7e88-42e1-933e-88ba6a50c9c3",
  "name": "056cd41c-7e88-42e1-933e-88ba6a50c9c3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/administratorAzureAsyncOperation/read",
        "Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/servers/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/transparentDataEncryption/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/serverConfigurationOptions/read",
        "Microsoft.Sql/managedInstances/serverConfigurationOptions/write",
        "Microsoft.Sql/locations/serverConfigurationOptionAzureAsyncOperation/read",
        "Microsoft.Sql/servers/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/servers/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/servers/auditingSettings/*",
        "Microsoft.Sql/servers/extendedAuditingSettings/read",
        "Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read",
        "Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/read",
        "Microsoft.Sql/servers/databases/read",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/read",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/read",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/read",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/transparentDataEncryption/*",
        "Microsoft.Sql/servers/databases/sqlvulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/devOpsAuditingSettings/*",
        "Microsoft.Sql/servers/firewallRules/*",
        "Microsoft.Sql/servers/read",
        "Microsoft.Sql/servers/securityAlertPolicies/*",
        "Microsoft.Sql/servers/sqlvulnerabilityAssessments/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*",
        "Microsoft.Support/*",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/*",
        "Microsoft.Sql/managedInstances/read",
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/*",
        "Microsoft.Security/sqlVulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/administrators/read",
        "Microsoft.Sql/servers/administrators/read",
        "Microsoft.Sql/servers/databases/ledgerDigestUploads/*",
        "Microsoft.Sql/locations/ledgerDigestUploadsAzureAsyncOperation/read",
        "Microsoft.Sql/locations/ledgerDigestUploadsOperationResults/read",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Security Manager",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore SQL Server

Consente di gestire i server e i database SQL, ma non di accedervi né di gestirne i criteri relativi alla sicurezza. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Sql/locations/*/read
Microsoft.Sql/servers/* Creare e gestire server SQL
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Insights/metrics/read Esegue la lettura delle metriche
Microsoft.Insights/metricDefinitions/read Consente di leggere le definizioni della metrica
NotActions
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/servers/auditing Impostazioni/* Modificare le impostazioni di controllo di SQL Server
Microsoft.Sql/servers/databases/auditing Impostazioni/* Modificare le impostazioni di controllo dei database di SQL Server
Microsoft.Sql/servers/databases/auditRecords/read Recupera i record di controllo BLOB del database
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Modificare i criteri di mascheratura dei dati dei database di SQL server
Microsoft.Sql/servers/databases/extendedAuditing Impostazioni/*
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/securityAlertPolicies/* Modificare i criteri degli avvisi di sicurezza dei database di SQL Server
Microsoft.Sql/servers/databases/securityMetrics/* Modificare le metriche di protezione dei database di SQL Server
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessment Impostazioni/*
Microsoft.Sql/servers/devOpsAuditing Impostazioni/*
Microsoft.Sql/servers/extendedAuditing Impostazioni/*
Microsoft.Sql/servers/securityAlertPolicies/* Modificare i criteri degli avvisi di sicurezza di SQL Server
Microsoft.Sql/servers/vulnerabilityAssessments/*
Microsoft.Sql/servers/azureADOnlyAuthentications/delete Elimina un oggetto di autenticazione solo per un server specifico di Azure Active Directory
Microsoft.Sql/servers/azureADOnlyAuthentications/write Aggiunge o aggiorna un oggetto di autenticazione solo per un server specifico di Azure Active Directory
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete Elimina una proprietà di autorizzazione basata su criteri esterni del server specifica
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write Aggiunge o aggiorna una proprietà di autorizzazione basata su criteri esterni del server specifica
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL servers and databases, but not access to them, and not their security -related policies.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
  "name": "6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/servers/*",
        "Microsoft.Support/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/devOpsAuditingSettings/*",
        "Microsoft.Sql/servers/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/securityAlertPolicies/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/delete",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/write",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Server Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Pagina

Proprietario dei dati di Hub eventi di Azure

Consente l'accesso completo alle risorse di Hub eventi di Azure. Ulteriori informazioni

Azioni Descrizione
Microsoft.EventHub/*
NotActions
none
DataActions
Microsoft.EventHub/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Event Hubs resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f526a384-b230-433a-b45c-95f59c4a2dec",
  "name": "f526a384-b230-433a-b45c-95f59c4a2dec",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ricevitore dei dati di Hub eventi di Azure

Consente l'accesso per la ricezione alle risorse dell'Hub eventi di Azure. Ulteriori informazioni

Azioni Descrizione
Microsoft.EventHub/*/eventhubs/consumergroups/read
NotActions
none
DataActions
Microsoft.EventHub/*/receive/action
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows receive access to Azure Event Hubs resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a638d3c7-ab3a-418d-83e6-5f17a39d4fde",
  "name": "a638d3c7-ab3a-418d-83e6-5f17a39d4fde",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*/eventhubs/consumergroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*/receive/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Receiver",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Mittente dei dati di Hub eventi di Azure

Consente l'accesso per l'invio alle risorse dell'Hub eventi di Azure. Ulteriori informazioni

Azioni Descrizione
Microsoft.EventHub/*/eventhubs/read
NotActions
none
DataActions
Microsoft.EventHub/*/send/action
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows send access to Azure Event Hubs resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2b629674-e913-4c01-ae53-ef4638d8f975",
  "name": "2b629674-e913-4c01-ae53-ef4638d8f975",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*/eventhubs/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore Data Factory

Consente di creare e gestire data factory, oltre alle risorse figlio in esse contenute. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.DataFactory/dataFactories/* Creare e gestire data factory e le relative risorse figlio.
Microsoft.DataFactory/factory/* Creare e gestire data factory e le relative risorse figlio.
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.EventGrid/eventSubscriptions/write Creare o aggiornare un oggetto eventSubscription
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create and manage data factories, as well as child resources within them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/673868aa-7521-48a0-acc6-0f60742d39f5",
  "name": "673868aa-7521-48a0-acc6-0f60742d39f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DataFactory/dataFactories/*",
        "Microsoft.DataFactory/factories/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.EventGrid/eventSubscriptions/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Factory Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Pulizia dati

Eliminare dati privati da un'area di lavoro Log Analytics. Ulteriori informazioni

Azioni Descrizione
Microsoft.Insights/components/*/read
Microsoft.Insights/components/purge/action Ripulitura dei dati da Application Insights
Microsoft.OperationalInsights/workspaces/*/read Visualizzare i dati di analisi dei log
Microsoft.OperationalInsights/workspaces/purge/action Eliminare i dati specificati dalla query dall'area di lavoro.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can purge analytics data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/150f5e0c-0603-4f03-8c7f-cf70034c4e90",
  "name": "150f5e0c-0603-4f03-8c7f-cf70034c4e90",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/components/*/read",
        "Microsoft.Insights/components/purge/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/purge/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Purger",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operatore di cluster HDInsight

Consente di leggere e modificare le configurazioni dei cluster HDInsight. Ulteriori informazioni

Azioni Descrizione
Microsoft.HDInsight/*/read
Microsoft.HDInsight/clusters/getGateway Impostazioni/action Recuperare le impostazioni del gateway per il cluster HDInsight
Microsoft.HDInsight/clusters/updateGateway Impostazioni/action Aggiornare le impostazioni del gateway per il cluster HDInsight
Microsoft.HDInsight/clusters/configurations/*
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Resources/deployments/operations/read Ottiene o elenca le operazioni di distribuzione.
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read and modify HDInsight cluster configurations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/61ed4efc-fab3-44fd-b111-e24485cc132a",
  "name": "61ed4efc-fab3-44fd-b111-e24485cc132a",
  "permissions": [
    {
      "actions": [
        "Microsoft.HDInsight/*/read",
        "Microsoft.HDInsight/clusters/getGatewaySettings/action",
        "Microsoft.HDInsight/clusters/updateGatewaySettings/action",
        "Microsoft.HDInsight/clusters/configurations/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "HDInsight Cluster Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore Servizi di dominio HDInsight

È possibile leggere, creare, modificare ed eliminare le operazioni correlate a Servizi di dominio necessarie per HDInsight Enterprise Security Package Altre informazioni

Azioni Descrizione
Microsoft.AAD/*/read
Microsoft.AAD/domainServices/*/read
Microsoft.AAD/domainServices/oucontainer/*
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can Read, Create, Modify and Delete Domain Services related operations needed for HDInsight Enterprise Security Package",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8d8d5a11-05d3-4bda-a417-a08778121c7c",
  "name": "8d8d5a11-05d3-4bda-a417-a08778121c7c",
  "permissions": [
    {
      "actions": [
        "Microsoft.AAD/*/read",
        "Microsoft.AAD/domainServices/*/read",
        "Microsoft.AAD/domainServices/oucontainer/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "HDInsight Domain Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore di Log Analytics

Il ruolo Collaboratore di Log Analytics può leggere tutti i dati di monitoraggio e modificare le impostazioni di monitoraggio. La modifica delle impostazioni di monitoraggio include l'aggiunta dell'estensione vm alle macchine virtuali; lettura delle chiavi dell'account di archiviazione per poter configurare la raccolta di log da Archiviazione di Azure, l'aggiunta di soluzioni e la configurazione della diagnostica di Azure in tutte le risorse di Azure. Ulteriori informazioni

Azioni Descrizione
*/lettura Legge risorse di tutti i tipi, eccetto i segreti.
Microsoft.ClassicCompute/virtualMachines/extensions/*
Microsoft.Classic Archiviazione/storageAccounts/listKeys/action Elenca le chiavi di accesso per gli account di archiviazione.
Microsoft.Compute/virtualMachines/extensions/*
Microsoft.HybridCompute/machines/extensions/write Installa o aggiorna le estensioni di Azure Arc
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/diagnostic Impostazioni/* Crea, aggiorna o legge l'impostazione di diagnostica per Analysis Server
Microsoft.OperationalInsights/*
Microsoft.OperationsManagement/*
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourcegroups/deployments/*
Microsoft. Archiviazione/storageAccounts/listKeys/action Restituisce le chiavi di accesso per l'account di archiviazione specificato.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Log Analytics Contributor can read all monitoring data and edit monitoring settings. Editing monitoring settings includes adding the VM extension to VMs; reading storage account keys to be able to configure collection of logs from Azure Storage; adding solutions; and configuring Azure diagnostics on all Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/92aaf0da-9dab-42b6-94a3-d43ce8d16293",
  "name": "92aaf0da-9dab-42b6-94a3-d43ce8d16293",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.ClassicCompute/virtualMachines/extensions/*",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.Compute/virtualMachines/extensions/*",
        "Microsoft.HybridCompute/machines/extensions/write",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.OperationalInsights/*",
        "Microsoft.OperationsManagement/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Log Analytics Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di Log Analytics

Il ruolo Lettore di Log Analytics può visualizzare ed eseguire ricerche in tutti i dati di monitoraggio e può visualizzare le impostazioni di monitoraggio, inclusa la visualizzazione della configurazione di Diagnostica di Azure in tutte le risorse di Azure. Ulteriori informazioni

Azioni Descrizione
*/lettura Legge risorse di tutti i tipi, eccetto i segreti.
Microsoft.OperationalInsights/workspaces/analytics/query/action Esegue la ricerca usando il nuovo motore.
Microsoft.OperationalInsights/workspaces/search/action Esegue una query di ricerca
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
Microsoft.OperationalInsights/workspaces/sharedKeys/read Recupera le chiavi condivise per l'area di lavoro. Queste chiavi servono per collegare gli agenti di Microsoft Operational Insights all’area di lavoro.
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Log Analytics Reader can view and search all monitoring data as well as and view monitoring settings, including viewing the configuration of Azure diagnostics on all Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/73c42c96-874c-492b-b04d-ab87d138a893",
  "name": "73c42c96-874c-492b-b04d-ab87d138a893",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/search/action",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.OperationalInsights/workspaces/sharedKeys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Log Analytics Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore del Registro schemi (anteprima)

Lettura, scrittura ed eliminazione di gruppi e schemi del Registro schemi.

Azioni Descrizione
Microsoft.EventHub/namespaces/schemagroups/*
NotActions
none
DataActions
Microsoft.EventHub/namespaces/schemas/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read, write, and delete Schema Registry groups and schemas.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5dffeca3-4936-4216-b2bc-10343a5abb25",
  "name": "5dffeca3-4936-4216-b2bc-10343a5abb25",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/namespaces/schemagroups/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/namespaces/schemas/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Schema Registry Contributor (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore del Registro schemi (anteprima)

Lettura ed elenco di gruppi e schemi del Registro schemi.

Azioni Descrizione
Microsoft.EventHub/namespaces/schemagroups/read Ottenere l'elenco delle descrizioni delle risorse schemaGroup
NotActions
none
DataActions
Microsoft.EventHub/namespaces/schemas/read Recuperare gli schemi
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read and list Schema Registry groups and schemas.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2c56ea50-c6b3-40a6-83c0-9d98858bc7d2",
  "name": "2c56ea50-c6b3-40a6-83c0-9d98858bc7d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/namespaces/schemagroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/namespaces/schemas/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Schema Registry Reader (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Tester di query di Analisi di flusso

Consente di eseguire prima i test delle query senza creare un processo di analisi di flusso

Azioni Descrizione
Microsoft.StreamAnalytics/locations/TestQuery/action Query di test per il provider di risorse di Analisi di flusso
Microsoft.StreamAnalytics/locations/OperationResults/read Leggere il risultato dell'operazione di Analisi di flusso
Microsoft.StreamAnalytics/locations/SampleInput/action Input di esempio per il provider di risorse di Analisi di flusso
Microsoft.StreamAnalytics/locations/CompileQuery/action Compilare una query per il provider di risorse di Analisi di flusso
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform query testing without creating a stream analytics job first",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf",
  "name": "1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf",
  "permissions": [
    {
      "actions": [
        "Microsoft.StreamAnalytics/locations/TestQuery/action",
        "Microsoft.StreamAnalytics/locations/OperationResults/read",
        "Microsoft.StreamAnalytics/locations/SampleInput/action",
        "Microsoft.StreamAnalytics/locations/CompileQuery/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Stream Analytics Query Tester",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Intelligenza artificiale e Machine Learning

Operatore di calcolo AzureML

Può accedere ed eseguire operazioni CRUD sulle risorse di calcolo gestite di Machine Learning Services (incluse le macchine virtuali notebook). Ulteriori informazioni

Azioni Descrizione
Microsoft.MachineLearningServices/workspaces/computes/*
Microsoft.MachineLearningServices/workspaces/notebooks/vm/*
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can access and perform CRUD operations on Machine Learning Services managed compute resources (including Notebook VMs).",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e503ece1-11d0-4e8e-8e2c-7a6c3bf38815",
  "name": "e503ece1-11d0-4e8e-8e2c-7a6c3bf38815",
  "permissions": [
    {
      "actions": [
        "Microsoft.MachineLearningServices/workspaces/computes/*",
        "Microsoft.MachineLearningServices/workspaces/notebooks/vm/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AzureML Compute Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Scienziato dei dati AzureML

Può eseguire tutte le azioni all'interno di un'area di lavoro di Azure Machine Learning, ad eccezione della creazione o dell'eliminazione di risorse di calcolo e della modifica dell'area di lavoro stessa. Ulteriori informazioni

Azioni Descrizione
Microsoft.MachineLearningServices/workspaces/*/read
Microsoft.MachineLearningServices/workspaces/*/action
Microsoft.MachineLearningServices/workspaces/*/delete
Microsoft.MachineLearningServices/workspaces/*/write
NotActions
Microsoft.MachineLearningServices/workspaces/delete Elimina le aree di lavoro di Machine Learning Services
Microsoft.MachineLearningServices/workspaces/write Crea o aggiorna le aree di lavoro di Machine Learning Services
Microsoft.MachineLearningServices/workspaces/computes/*/write
Microsoft.MachineLearningServices/workspaces/computes/*/delete
Microsoft.MachineLearningServices/workspaces/computes/listKeys/action Elenca i segreti per le risorse di calcolo nell'area di lavoro di Machine Learning Services
Microsoft.MachineLearningServices/workspaces/listKeys/action Elenca i segreti per un'area di lavoro di Machine Learning Services
Microsoft.MachineLearningServices/workspaces/hubs/write Crea o aggiorna un'area di lavoro dell'hub di Machine Learning Services
Microsoft.MachineLearningServices/workspaces/hubs/delete Elimina le aree di lavoro dell'hub di Machine Learning Services
Microsoft.MachineLearningServices/workspaces/featurestores/write Crea o Aggiornamenti gli archivi funzionalità di Machine Learning Services
Microsoft.MachineLearningServices/workspaces/featurestores/delete Elimina gli archivi funzionalità di Machine Learning Services
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can perform all actions within an Azure Machine Learning workspace, except for creating or deleting compute resources and modifying the workspace itself.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f6c7c914-8db3-469d-8ca1-694a8f32e121",
  "name": "f6c7c914-8db3-469d-8ca1-694a8f32e121",
  "permissions": [
    {
      "actions": [
        "Microsoft.MachineLearningServices/workspaces/*/read",
        "Microsoft.MachineLearningServices/workspaces/*/action",
        "Microsoft.MachineLearningServices/workspaces/*/delete",
        "Microsoft.MachineLearningServices/workspaces/*/write"
      ],
      "notActions": [
        "Microsoft.MachineLearningServices/workspaces/delete",
        "Microsoft.MachineLearningServices/workspaces/write",
        "Microsoft.MachineLearningServices/workspaces/computes/*/write",
        "Microsoft.MachineLearningServices/workspaces/computes/*/delete",
        "Microsoft.MachineLearningServices/workspaces/computes/listKeys/action",
        "Microsoft.MachineLearningServices/workspaces/listKeys/action",
        "Microsoft.MachineLearningServices/workspaces/hubs/write",
        "Microsoft.MachineLearningServices/workspaces/hubs/delete",
        "Microsoft.MachineLearningServices/workspaces/featurestores/write",
        "Microsoft.MachineLearningServices/workspaces/featurestores/delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AzureML Data Scientist",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore Servizi cognitivi

Consente di creare, leggere, aggiornare, eliminare e gestire le chiavi di Servizi cognitivi. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.CognitiveServices/*
Microsoft.Features/features/read Ottiene le funzionalità di una sottoscrizione.
Microsoft.Features/providers/features/read Ottiene la funzionalità di una sottoscrizione in un provider di risorse specificato.
Microsoft.Features/providers/features/register/action Registra la funzionalità per una sottoscrizione in un provider di risorse specificato.
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/diagnostic Impostazioni/* Crea, aggiorna o legge l'impostazione di diagnostica per Analysis Server
Microsoft.Insights/logDefinitions/read Consente di leggere le definizioni del log
Microsoft.Insights/metricdefinitions/read Consente di leggere le definizioni della metrica
Microsoft.Insights/metrics/read Esegue la lettura delle metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/deployments/operations/read Ottiene o elenca le operazioni di distribuzione.
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourcegroups/deployments/*
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you create, read, update, delete and manage keys of Cognitive Services.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68",
  "name": "25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.CognitiveServices/*",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Features/providers/features/register/action",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Insights/logDefinitions/read",
        "Microsoft.Insights/metricdefinitions/read",
        "Microsoft.Insights/metrics/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore Visione personalizzata Servizi cognitivi

Accesso completo al progetto, inclusa la possibilità di visualizzare, creare, modificare o eliminare progetti. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to the project, including the ability to view, create, edit, or delete projects.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c1ff6cc2-c111-46fe-8896-e0ef812ad9f3",
  "name": "c1ff6cc2-c111-46fe-8896-e0ef812ad9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Custom Vision Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Distribuzione di Servizi cognitivi Visione personalizzata

Pubblicare, annullare la pubblicazione o l'esportazione di modelli. La distribuzione può visualizzare il progetto ma non può eseguire l'aggiornamento. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/publish/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/export/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/quicktest/*
Microsoft.CognitiveServices/accounts/CustomVision/classify/*
Microsoft.CognitiveServices/accounts/CustomVision/detect/*
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Esporta un progetto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Publish, unpublish or export models. Deployment can view the project but can't update.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5c4089e1-6d96-4d2f-b296-c1bc7137275f",
  "name": "5c4089e1-6d96-4d2f-b296-c1bc7137275f",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/publish/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/export/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/quicktest/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/classify/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/detect/*"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Deployment",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Labeler di Servizi cognitivi Visione personalizzata

Visualizzare, modificare le immagini di training e creare, aggiungere, rimuovere o eliminare i tag di immagine. Gli etichettatori possono visualizzare il progetto, ma non possono aggiornare elementi diversi da immagini e tag di training. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action Ottenere le immagini inviate all'endpoint di stima.
Microsoft.CognitiveServices/accounts/CustomVision/projects/images/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/tags/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/images/suggested/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/tagsandregions/suggestions/action Questa API otterrà tag e aree suggeriti per una matrice/batch di immagini senza tag insieme alle confidenza per i tag. Restituisce una matrice vuota se non vengono trovati tag.
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Esporta un progetto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "View, edit training images and create, add, remove, or delete the image tags. Labelers can view the project but can't update anything other than training images and tags.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/88424f51-ebe7-446f-bc41-7fa16989e96c",
  "name": "88424f51-ebe7-446f-bc41-7fa16989e96c",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/images/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/tags/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/images/suggested/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/tagsandregions/suggestions/action"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Labeler",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di servizi cognitivi Visione personalizzata

Azioni di sola lettura nel progetto. I lettori non possono creare o aggiornare il progetto. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action Ottenere le immagini inviate all'endpoint di stima.
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Esporta un progetto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only actions in the project. Readers can't create or update the project.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/93586559-c37d-4a6b-ba08-b9f0940c2d73",
  "name": "93586559-c37d-4a6b-ba08-b9f0940c2d73",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Servizi cognitivi Visione personalizzata Trainer

Visualizzare, modificare i progetti ed eseguire il training dei modelli, inclusa la possibilità di pubblicare, annullare la pubblicazione, esportare i modelli. I formatori non possono creare o eliminare il progetto. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/action Creare un progetto.
Microsoft.CognitiveServices/accounts/CustomVision/projects/delete Eliminare un progetto specifico.
Microsoft.CognitiveServices/accounts/CustomVision/projects/import/action Importa un progetto.
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Esporta un progetto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "View, edit projects and train the models, including the ability to publish, unpublish, export the models. Trainers can't create or delete the project.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0a5ae4ab-0d65-4eeb-be61-29fc9b54394b",
  "name": "0a5ae4ab-0d65-4eeb-be61-29fc9b54394b",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/delete",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/import/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Trainer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo con autorizzazioni di lettura per i dati di Servizi cognitivi (anteprima)

Consente di leggere i dati di Servizi cognitivi.

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.CognitiveServices/*/read
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read Cognitive Services data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b59867f0-fa02-499b-be73-45a86b5b3e1c",
  "name": "b59867f0-fa02-499b-be73-45a86b5b3e1c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Data Reader (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Riconoscimento viso di Servizi cognitivi

Consente di eseguire rilevare, verificare, identificare, raggruppare e trovare operazioni simili nell'API Viso. Questo ruolo non consente operazioni di creazione o eliminazione, che lo rendono particolarmente adatto per gli endpoint che necessitano solo di funzionalità di inferenza, seguendo le procedure consigliate "privilegi minimi".

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/Face/detect/action Rilevare i visi umani in un'immagine, restituire rettangoli del viso e facoltativamente con faceId, punti di riferimento e attributi.
Microsoft.CognitiveServices/accounts/Face/verify/action Verificare se due visi appartengono a una stessa persona o se un viso appartiene a una persona.
Microsoft.CognitiveServices/accounts/Face/identify/action Identificazione da 1 a molti per trovare le corrispondenze più vicine della persona di query specifica faccia da un gruppo di persone o da un gruppo di persone di grandi dimensioni.
Microsoft.CognitiveServices/accounts/Face/group/action Dividere i visi candidati in gruppi in base alla somiglianza del viso.
Microsoft.CognitiveServices/accounts/Face/findsimilars/action Dato faceId del viso di query, per cercare i visi simili da una matrice faceId, un elenco di visi o un elenco di visi di grandi dimensioni. faceId
Microsoft.CognitiveServices/accounts/Face/detectliveness/cognitive/action

Esegue il rilevamento del liveness su un viso di destinazione in una sequenza di immagini a infrarossi, colori e/o profondità e restituisce la classificazione di vivacità del viso di destinazione come "viso reale", "faccia spoofing" o "incerta" se non è possibile effettuare una classificazione con gli input specificati.

Microsoft.CognitiveServices/accounts/Face/detectliveness/singlemodal/action

Esegue il rilevamento del liveness su un viso di destinazione in una sequenza di immagini della stessa modalità (ad esempio, colore o infrarosso) e restituisce la classificazione di vivacità del viso di destinazione come "viso reale", "faccia spoofing" o "incerta" se non è possibile creare una classificazione con gli input specificati.

Microsoft.CognitiveServices/accounts/Face/detectlivenesswithverify/singlemodal/action Rileva la dinamica di un viso di destinazione in una sequenza di immagini dello stesso tipo di flusso (ad esempio, colore) e quindi confronta con VerifyImage per restituire il punteggio di attendibilità per gli scenari di identità.
Microsoft.CognitiveServices/accounts/Face/*/sessions/action
Microsoft.CognitiveServices/accounts/Face/*/sessions/delete
Microsoft.CognitiveServices/accounts/Face/*/sessions/read
Microsoft.CognitiveServices/accounts/Face/*/sessions/audit/read
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform detect, verify, identify, group, and find similar operations on Face API. This role does not allow create or delete operations, which makes it well suited for endpoints that only need inferencing capabilities, following 'least privilege' best practices.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/9894cab4-e18a-44aa-828b-cb588cd6f2d7",
  "name": "9894cab4-e18a-44aa-828b-cb588cd6f2d7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/Face/detect/action",
        "Microsoft.CognitiveServices/accounts/Face/verify/action",
        "Microsoft.CognitiveServices/accounts/Face/identify/action",
        "Microsoft.CognitiveServices/accounts/Face/group/action",
        "Microsoft.CognitiveServices/accounts/Face/findsimilars/action",
        "Microsoft.CognitiveServices/accounts/Face/detectliveness/multimodal/action",
        "Microsoft.CognitiveServices/accounts/Face/detectliveness/singlemodal/action",
        "Microsoft.CognitiveServices/accounts/Face/detectlivenesswithverify/singlemodal/action",
        "Microsoft.CognitiveServices/accounts/Face/*/sessions/action",
        "Microsoft.CognitiveServices/accounts/Face/*/sessions/delete",
        "Microsoft.CognitiveServices/accounts/Face/*/sessions/read",
        "Microsoft.CognitiveServices/accounts/Face/*/sessions/audit/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Face Recognizer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Servizi cognitivi Advisor metriche Amministratore

Accesso completo al progetto, inclusa la configurazione a livello di sistema. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/MetricsAdvisor/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to the project, including the system level configuration.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/cb43c632-a144-4ec5-977c-e80c4affc34a",
  "name": "cb43c632-a144-4ec5-977c-e80c4affc34a",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/MetricsAdvisor/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Metrics Advisor Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore Servizi cognitivi OpenAI

Accesso completo, inclusa la possibilità di ottimizzare, distribuire e generare testo Altre informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
Microsoft.CognitiveServices/accounts/deployments/write Scrive le distribuzioni.
Microsoft.CognitiveServices/accounts/deployments/delete Elimina le distribuzioni.
Microsoft.CognitiveServices/accounts/raiPolicies/read Ottiene tutti i criteri applicabili nell'account, inclusi i criteri predefiniti.
Microsoft.CognitiveServices/accounts/raiPolicies/write Creare o aggiornare un criterio di intelligenza artificiale responsabile personalizzato.
Microsoft.CognitiveServices/accounts/raiPolicies/delete Elimina un criterio di intelligenza artificiale responsabile personalizzato a cui non fa riferimento una distribuzione esistente.
Microsoft.CognitiveServices/accounts/commitmentplans/read Legge i piani di impegno.
Microsoft.CognitiveServices/accounts/commitmentplans/write Scrive i piani di impegno.
Microsoft.CognitiveServices/accounts/commitmentplans/delete Elimina i piani di impegno.
Microsoft.Authorization/roleAssignments/read Ottiene informazioni su un'assegnazione di ruolo.
Microsoft.Authorization/roleDefinitions/read Ottiene informazioni su una definizione di ruolo.
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/OpenAI/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access including the ability to fine-tune, deploy and generate text",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a001fd3d-188f-4b5d-821b-7da978bf7442",
  "name": "a001fd3d-188f-4b5d-821b-7da978bf7442",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.CognitiveServices/accounts/deployments/write",
        "Microsoft.CognitiveServices/accounts/deployments/delete",
        "Microsoft.CognitiveServices/accounts/raiPolicies/read",
        "Microsoft.CognitiveServices/accounts/raiPolicies/write",
        "Microsoft.CognitiveServices/accounts/raiPolicies/delete",
        "Microsoft.CognitiveServices/accounts/commitmentplans/read",
        "Microsoft.CognitiveServices/accounts/commitmentplans/write",
        "Microsoft.CognitiveServices/accounts/commitmentplans/delete",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/OpenAI/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services OpenAI Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utente Servizi cognitivi OpenAI

Accesso in lettura per visualizzare file, modelli, distribuzioni. Possibilità di creare chiamate di completamento e incorporamento. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Ottiene informazioni su un'assegnazione di ruolo.
Microsoft.Authorization/roleDefinitions/read Ottiene informazioni su una definizione di ruolo.
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/OpenAI/*/read
Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/action Creare un completamento da un modello scelto
Microsoft.CognitiveServices/accounts/OpenAI/engines/search/action Cercare i documenti più rilevanti usando il motore corrente.
Microsoft.CognitiveServices/accounts/OpenAI/engines/generate/action (Destinato solo ai browser). Trasmettere testo generato dal modello tramite richiesta GET. Questo metodo viene fornito perché il metodo EventSource nativo del browser può inviare solo richieste GET. Supporta un set di opzioni di configurazione più limitato rispetto alla variante POST.
Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/write
Microsoft.CognitiveServices/accounts/OpenAI/deployments/search/action Cercare i documenti più rilevanti usando il motore corrente.
Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/action Creare un completamento da un modello scelto.
Microsoft.CognitiveServices/accounts/OpenAI/deployments/chat/completions/action Crea un completamento per il messaggio di chat
Microsoft.CognitiveServices/accounts/OpenAI/deployments/extensions/chat/completions/action Crea un completamento per il messaggio di chat con estensioni
Microsoft.CognitiveServices/accounts/OpenAI/deployments/embeddings/action Restituisce gli incorporamenti per un determinato prompt.
Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/write
Microsoft.CognitiveServices/accounts/OpenAI/images/generations/action Creare generazioni di immagini.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Ability to view files, models, deployments. Readers are able to call inference operations such as chat completions and image generation.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5e0bd9bd-7b93-4f28-af87-19fc36ad61bd",
  "name": "5e0bd9bd-7b93-4f28-af87-19fc36ad61bd",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/OpenAI/*/read",
        "Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/engines/search/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/engines/generate/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/write",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/search/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/chat/completions/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/extensions/chat/completions/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/embeddings/action",
        "Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/write",
        "Microsoft.CognitiveServices/accounts/OpenAI/images/generations/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services OpenAI User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Editor QnA Maker di Servizi cognitivi

Verrà ora creato, modificato, importato ed esportato un KB. Non è possibile pubblicare o eliminare una Knowledge Base. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Ottiene informazioni su un'assegnazione di ruolo.
Microsoft.Authorization/roleDefinitions/read Ottiene informazioni su una definizione di ruolo.
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read Ottiene l'elenco delle knowledge base o i dettagli di una knowledge base specifica.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read Scaricare la knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/create/write Operazione asincrona per creare una nuova knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/write Operazione asincrona per modificare una knowledge base o Sostituire il contenuto della knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action GenerateAnswer chiama per eseguire una query sulla knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/train/action Eseguire il training della chiamata per aggiungere suggerimenti alla knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker/alterazioni/lettura Scaricare le modifiche dal runtime.
Microsoft.CognitiveServices/accounts/QnAMaker/alterazioni/scrittura Sostituire i dati delle modifiche.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read Ottiene le chiavi dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/refreshkeys/action Genera nuovamente una chiave endpoint.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read Ottiene le impostazioni dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/write Aggiornare i seetting dell'endpoint per un endpoint.
Microsoft.CognitiveServices/accounts/QnAMaker/operations/read Recupera i dettagli di una specifica operazione a esecuzione prolungata.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read Ottiene l'elenco delle knowledge base o i dettagli di una knowledge base specifica.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read Scaricare la knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/create/write Operazione asincrona per creare una nuova knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/write Operazione asincrona per modificare una knowledge base o Sostituire il contenuto della knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action GenerateAnswer chiama per eseguire una query sulla knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/train/action Eseguire il training della chiamata per aggiungere suggerimenti alla knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterazioni/lettura Scaricare le modifiche dal runtime.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterazioni/scrittura Sostituire i dati delle modifiche.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read Ottiene le chiavi dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/refreshkeys/action Genera nuovamente una chiave endpoint.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read Ottiene le impostazioni dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/write Aggiornare i seetting dell'endpoint per un endpoint.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/operations/read Recupera i dettagli di una specifica operazione a esecuzione prolungata.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read Ottiene l'elenco delle knowledge base o i dettagli di una knowledge base specifica.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read Scaricare la knowledge base.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/create/write Operazione asincrona per creare una nuova knowledge base.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/write Operazione asincrona per modificare una knowledge base o Sostituire il contenuto della knowledge base.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action GenerateAnswer chiama per eseguire una query sulla knowledge base.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/train/action Eseguire il training della chiamata per aggiungere suggerimenti alla knowledge base.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterazioni/lettura Scaricare le modifiche dal runtime.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterazioni/scrittura Sostituire i dati delle modifiche.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read Ottiene le chiavi dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/refreshkeys/action Genera nuovamente una chiave endpoint.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read Ottiene le impostazioni dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/write Aggiornare i seetting dell'endpoint per un endpoint.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/operations/read Recupera i dettagli di una specifica operazione a esecuzione prolungata.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you create, edit, import and export a KB. You cannot publish or delete a KB.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f4cc2bf9-21be-47a1-bdf1-5c5804381025",
  "name": "f4cc2bf9-21be-47a1-bdf1-5c5804381025",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/operations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/operations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/operations/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services QnA Maker Editor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore QnA Maker di Servizi cognitivi

Si legge e si testa solo una knowledge base. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Ottiene informazioni su un'assegnazione di ruolo.
Microsoft.Authorization/roleDefinitions/read Ottiene informazioni su una definizione di ruolo.
NotActions
none
DataActions
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read Ottiene l'elenco delle knowledge base o i dettagli di una knowledge base specifica.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read Scaricare la knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action GenerateAnswer chiama per eseguire una query sulla knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker/alterazioni/lettura Scaricare le modifiche dal runtime.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read Ottiene le chiavi dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read Ottiene le impostazioni dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read Ottiene l'elenco delle knowledge base o i dettagli di una knowledge base specifica.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read Scaricare la knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action GenerateAnswer chiama per eseguire una query sulla knowledge base.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterazioni/lettura Scaricare le modifiche dal runtime.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read Ottiene le chiavi dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read Ottiene le impostazioni dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read Ottiene l'elenco delle knowledge base o i dettagli di una knowledge base specifica.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read Scaricare la knowledge base.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action GenerateAnswer chiama per eseguire una query sulla knowledge base.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterazioni/lettura Scaricare le modifiche dal runtime.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read Ottiene le chiavi dell'endpoint per un endpoint
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read Ottiene le impostazioni dell'endpoint per un endpoint
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you read and test a KB only.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/466ccd10-b268-4a11-b098-b4849f024126",
  "name": "466ccd10-b268-4a11-b098-b4849f024126",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services QnA Maker Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di utilizzi di Servizi cognitivi

Autorizzazione minima per visualizzare gli utilizzi di Servizi cognitivi. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/locations/usages/read Leggere tutti i dati di utilizzo
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Minimal permission to view Cognitive Services usages.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/bba48692-92b0-4667-a9ad-c31c7b334ac2",
  "name": "bba48692-92b0-4667-a9ad-c31c7b334ac2",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/locations/usages/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Usages Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utente Servizi cognitivi

Consente di leggere ed elencare le chiavi di Servizi cognitivi. Ulteriori informazioni

Azioni Descrizione
Microsoft.CognitiveServices/*/read
Microsoft.CognitiveServices/accounts/listkeys/action List keys
Microsoft.Insights/alertRules/read Legge un avviso della metrica (versione classica)
Microsoft.Insights/diagnostic Impostazioni/read Legge un'impostazione di diagnostica della risorsa
Microsoft.Insights/logDefinitions/read Consente di leggere le definizioni del log
Microsoft.Insights/metricdefinitions/read Consente di leggere le definizioni della metrica
Microsoft.Insights/metrics/read Esegue la lettura delle metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/operations/read Ottiene o elenca le operazioni di distribuzione.
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
Microsoft.CognitiveServices/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read and list keys of Cognitive Services.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a97b65f3-24c7-4388-baec-2e87135dc908",
  "name": "a97b65f3-24c7-4388-baec-2e87135dc908",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.CognitiveServices/accounts/listkeys/action",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Insights/logDefinitions/read",
        "Microsoft.Insights/metricdefinitions/read",
        "Microsoft.Insights/metrics/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Internet delle cose

Aggiornamento del dispositivo Amministrazione istrator

Offre l'accesso completo alle operazioni di gestione e contenuto Altre informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
NotActions
none
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Esegue un'operazione di lettura correlata agli aggiornamenti
Microsoft.DeviceUpdate/accounts/instances/updates/write Esegue un'operazione di scrittura correlata agli aggiornamenti
Microsoft.DeviceUpdate/accounts/instances/updates/delete Esegue un'operazione di eliminazione correlata agli aggiornamenti
Microsoft.DeviceUpdate/accounts/instances/management/read Esegue un'operazione di lettura correlata alla gestione
Microsoft.DeviceUpdate/accounts/instances/management/write Esegue un'operazione di scrittura correlata alla gestione
Microsoft.DeviceUpdate/accounts/instances/management/delete Esegue un'operazione di eliminazione correlata alla gestione
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to management and content operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/02ca0879-e8e4-47a5-a61e-5c618b76e64a",
  "name": "02ca0879-e8e4-47a5-a61e-5c618b76e64a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/write",
        "Microsoft.DeviceUpdate/accounts/instances/updates/delete",
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/write",
        "Microsoft.DeviceUpdate/accounts/instances/management/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Aggiornamento del contenuto di Aggiornamento dispositivi Amministrazione istrator

Offre l'accesso completo alle operazioni sul contenuto Altre informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
NotActions
none
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Esegue un'operazione di lettura correlata agli aggiornamenti
Microsoft.DeviceUpdate/accounts/instances/updates/write Esegue un'operazione di scrittura correlata agli aggiornamenti
Microsoft.DeviceUpdate/accounts/instances/updates/delete Esegue un'operazione di eliminazione correlata agli aggiornamenti
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to content operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0378884a-3af5-44ab-8323-f5b22f9f3c98",
  "name": "0378884a-3af5-44ab-8323-f5b22f9f3c98",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/write",
        "Microsoft.DeviceUpdate/accounts/instances/updates/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Content Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore contenuto aggiornamento dispositivo

Consente l'accesso in lettura alle operazioni sul contenuto, ma non consente di apportare modifiche altre informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
NotActions
none
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Esegue un'operazione di lettura correlata agli aggiornamenti
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to content operations, but does not allow making changes",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d1ee9a80-8b14-47f0-bdc2-f4a351625a7b",
  "name": "d1ee9a80-8b14-47f0-bdc2-f4a351625a7b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Content Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Distribuzioni degli aggiornamenti dei dispositivi Amministrazione istrator

Offre l'accesso completo alle operazioni di gestione Altre informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
NotActions
none
DataActions
Microsoft.DeviceUpdate/accounts/instances/management/read Esegue un'operazione di lettura correlata alla gestione
Microsoft.DeviceUpdate/accounts/instances/management/write Esegue un'operazione di scrittura correlata alla gestione
Microsoft.DeviceUpdate/accounts/instances/management/delete Esegue un'operazione di eliminazione correlata alla gestione
Microsoft.DeviceUpdate/accounts/instances/updates/read Esegue un'operazione di lettura correlata agli aggiornamenti
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to management operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e4237640-0e3d-4a46-8fda-70bc94856432",
  "name": "e4237640-0e3d-4a46-8fda-70bc94856432",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/write",
        "Microsoft.DeviceUpdate/accounts/instances/management/delete",
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Deployments Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore distribuzioni di aggiornamenti del dispositivo

Consente l'accesso in lettura alle operazioni di gestione, ma non consente di apportare modifiche altre informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
NotActions
none
DataActions
Microsoft.DeviceUpdate/accounts/instances/management/read Esegue un'operazione di lettura correlata alla gestione
Microsoft.DeviceUpdate/accounts/instances/updates/read Esegue un'operazione di lettura correlata agli aggiornamenti
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to management operations, but does not allow making changes",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/49e2f5d2-7741-4835-8efa-19e1fe35e47f",
  "name": "49e2f5d2-7741-4835-8efa-19e1fe35e47f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Deployments Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore aggiornamento dispositivi

Offre l'accesso in lettura alle operazioni di gestione e contenuto, ma non consente di apportare modifiche altre informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
NotActions
none
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Esegue un'operazione di lettura correlata agli aggiornamenti
Microsoft.DeviceUpdate/accounts/instances/management/read Esegue un'operazione di lettura correlata alla gestione
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to management and content operations, but does not allow making changes",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f",
  "name": "e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore dati hub IoT

Consente l'accesso completo alle operazioni hub IoT piano dati. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.Devices/IotHubs/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to IoT Hub data plane operations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4fc6c259-987e-4a07-842e-c321cc9d413f",
  "name": "4fc6c259-987e-4a07-842e-c321cc9d413f",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

lettore dati hub IoT

Consente l'accesso in lettura completo alle proprietà hub IoT piano dati Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.Devices/IotHubs/*/read
Microsoft.Devices/IotHubs/fileUpload/notifications/action Ricevere, completare o abbandonare le notifiche di caricamento dei file
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full read access to IoT Hub data-plane properties",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b447c946-2db7-41ec-983d-d8bf3b1c77e3",
  "name": "b447c946-2db7-41ec-983d-d8bf3b1c77e3",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/*/read",
        "Microsoft.Devices/IotHubs/fileUpload/notifications/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore del Registro di sistema hub IoT

Consente l'accesso completo a hub IoT registro dei dispositivi. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.Devices/IotHubs/devices/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to IoT Hub device registry.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4ea46cd5-c1b2-4a8e-910b-273211f9ce47",
  "name": "4ea46cd5-c1b2-4a8e-910b-273211f9ce47",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/devices/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Registry Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore hub IoT gemello

Consente l'accesso in lettura e scrittura a tutti i dispositivi e moduli gemelli hub IoT. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.Devices/IotHubs/twins/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read and write access to all IoT Hub device and module twins.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/494bdba2-168f-4f31-a0a1-191d2f7c028c",
  "name": "494bdba2-168f-4f31-a0a1-191d2f7c028c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/twins/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Twin Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Realtà mista

Rendering remoto Amministrazione istrator

Fornisce agli utenti funzionalità di conversione, gestione di sessione, rendering e diagnostica per Azure Rendering remoto Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.MixedReality/RemoteRenderingAccounts/convert/action Avviare la conversione asset
Microsoft.MixedReality/RemoteRenderingAccounts/convert/read Ottenere le proprietà di conversione degli asset
Microsoft.MixedReality/RemoteRenderingAccounts/convert/delete Arrestare la conversione degli asset
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read Ottenere le proprietà della sessione
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action Avvio delle sessioni
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete Arrestare le sessioni
Microsoft.MixedReality/RemoteRenderingAccounts/render/read Connettersi a una sessione
Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read Connessione al controllo Rendering remoto
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides user with conversion, manage session, rendering and diagnostics capabilities for Azure Remote Rendering",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3df8b902-2a6f-47c7-8cc5-360e9b272a7e",
  "name": "3df8b902-2a6f-47c7-8cc5-360e9b272a7e",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/render/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Remote Rendering Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

client Rendering remoto

Offre agli utenti funzionalità di gestione di sessioni, rendering e diagnostica per Azure Rendering remoto. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read Ottenere le proprietà della sessione
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action Avvio delle sessioni
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete Arrestare le sessioni
Microsoft.MixedReality/RemoteRenderingAccounts/render/read Connettersi a una sessione
Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read Connessione al controllo Rendering remoto
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides user with manage session, rendering and diagnostics capabilities for Azure Remote Rendering.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d39065c4-c120-43c9-ab0a-63eed9795f0a",
  "name": "d39065c4-c120-43c9-ab0a-63eed9795f0a",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/render/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Remote Rendering Client",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore per l'account per gli ancoraggi spaziali

Consente di gestire gli ancoraggi nello spazio nell'account, ma non di eliminarli Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/create/action Creare ancoraggi nello spazio
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Individuare gli ancoraggi nello spazio vicini
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Recuperare le proprietà degli ancoraggi nello spazio
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Individuare gli ancoraggi nello spazio
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Inviare i dati di diagnostica per contribuire a migliorare la qualità del servizio di ancoraggi nello spazio di Azure
Microsoft.MixedReality/SpatialAnchorsAccounts/write Aggiornare le proprietà degli ancoraggi nello spazio
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage spatial anchors in your account, but not delete them",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827",
  "name": "8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/create/action",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proprietario dell'account per gli ancoraggi spaziali

Consente di gestire gli ancoraggi nello spazio nell'account, inclusa l'eliminazione di tali ancoraggi, altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/create/action Creare ancoraggi nello spazio
Microsoft.MixedReality/SpatialAnchorsAccounts/delete Eliminare gli ancoraggi nello spazio
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Individuare gli ancoraggi nello spazio vicini
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Recuperare le proprietà degli ancoraggi nello spazio
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Individuare gli ancoraggi nello spazio
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Inviare i dati di diagnostica per contribuire a migliorare la qualità del servizio di ancoraggi nello spazio di Azure
Microsoft.MixedReality/SpatialAnchorsAccounts/write Aggiornare le proprietà degli ancoraggi nello spazio
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage spatial anchors in your account, including deleting them",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/70bbe301-9835-447d-afdd-19eb3167307c",
  "name": "70bbe301-9835-447d-afdd-19eb3167307c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/create/action",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/delete",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo Lettore dell'account per gli ancoraggi spaziali

Consente di individuare e leggere le proprietà degli ancoraggi nello spazio nell'account Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Individuare gli ancoraggi nello spazio vicini
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Recuperare le proprietà degli ancoraggi nello spazio
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Individuare gli ancoraggi nello spazio
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Inviare i dati di diagnostica per contribuire a migliorare la qualità del servizio di ancoraggi nello spazio di Azure
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you locate and read properties of spatial anchors in your account",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5d51204f-eb77-4b1c-b86a-2ec626c49413",
  "name": "5d51204f-eb77-4b1c-b86a-2ec626c49413",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Integrazione

Collaboratore servizio Gestione API

Può gestire il servizio e le API Altre informazioni

Azioni Descrizione
Microsoft.ApiManagement/service/* È in grado di creare e gestire il servizio Gestione API
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage service and the APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/312a565d-c81f-4fd8-895a-4e21e48d571c",
  "name": "312a565d-c81f-4fd8-895a-4e21e48d571c",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo operatore del servizio Gestione API

Può gestire il servizio ma non le API Altre informazioni

Azioni Descrizione
Microsoft.ApiManagement/service/*/read Leggere le istanze del servizio Gestione API
Microsoft.ApiManagement/service/backup/action Esegue il backup del servizio Gestione API nel contenitore specificato in un account di archiviazione fornito dall’utente
Microsoft.ApiManagement/service/delete Elimina l’istanza del servizio Gestione API
Microsoft.ApiManagement/service/managedeployments/action Modifica SKU/unità, aggiunge/rimuove distribuzioni regionali del servizio Gestione API
Microsoft.ApiManagement/service/read Leggere i metadati per un'istanza del servizio Gestione API
Microsoft.ApiManagement/service/restore/action Ripristinare il servizio Gestione API dal contenitore specificato in un account di archiviazione fornito dall'utente
Microsoft.ApiManagement/service/updatecertificate/action Carica il certificato TLS/SSL per un servizio Gestione API.
Microsoft.ApiManagement/service/updatehostname/action Configura, aggiorna o rimuove i nomi di dominio personalizzati per un servizio Gestione API.
Microsoft.ApiManagement/service/write Creare o aggiornare un'istanza del servizio Gestione API di Azure
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
Microsoft.ApiManagement/service/users/keys/read Recuperare le chiavi associate all'utente
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage service but not the APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e022efe7-f5ba-4159-bbe4-b44f577e9b61",
  "name": "e022efe7-f5ba-4159-bbe4-b44f577e9b61",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*/read",
        "Microsoft.ApiManagement/service/backup/action",
        "Microsoft.ApiManagement/service/delete",
        "Microsoft.ApiManagement/service/managedeployments/action",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.ApiManagement/service/restore/action",
        "Microsoft.ApiManagement/service/updatecertificate/action",
        "Microsoft.ApiManagement/service/updatehostname/action",
        "Microsoft.ApiManagement/service/write",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.ApiManagement/service/users/keys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Operator Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo lettura del servizio Gestione API

Accesso in sola lettura al servizio e alle API Altre informazioni

Azioni Descrizione
Microsoft.ApiManagement/service/*/read Leggere le istanze del servizio Gestione API
Microsoft.ApiManagement/service/read Leggere i metadati per un'istanza del servizio Gestione API
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
Microsoft.ApiManagement/service/users/keys/read Recuperare le chiavi associate all'utente
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only access to service and APIs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/71522526-b88f-4d52-b57f-d31fc3546d0d",
  "name": "71522526-b88f-4d52-b57f-d31fc3546d0d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*/read",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.ApiManagement/service/users/keys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Reader Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Sviluppatore dell'API dell'area di lavoro del servizio Gestione API

Ha accesso in lettura a tag e prodotti e l'accesso in scrittura per consentire: assegnazione di API ai prodotti, assegnazione di tag a prodotti e API. Questo ruolo deve essere assegnato nell'ambito del servizio. Ulteriori informazioni

Azioni Descrizione
Microsoft.ApiManagement/service/tags/read Elenca una raccolta di tag definiti all'interno di un'istanza del servizio. o Ottiene i dettagli del tag specificato dal relativo identificatore.
Microsoft.ApiManagement/service/tags/apiLinks/*
Microsoft.ApiManagement/service/tags/operationLinks/*
Microsoft.ApiManagement/service/tags/productLinks/*
Microsoft.ApiManagement/service/products/read Elenca una raccolta di prodotti nell'istanza del servizio specificata. o Ottiene i dettagli del prodotto specificato dal relativo identificatore.
Microsoft.ApiManagement/service/products/apiLinks/*
Microsoft.ApiManagement/service/read Leggere i metadati per un'istanza del servizio Gestione API
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Has read access to tags and products and write access to allow: assigning APIs to products, assigning tags to products and APIs. This role should be assigned on the service scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/9565a273-41b9-4368-97d2-aeb0c976a9b3",
  "name": "9565a273-41b9-4368-97d2-aeb0c976a9b3",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/tags/read",
        "Microsoft.ApiManagement/service/tags/apiLinks/*",
        "Microsoft.ApiManagement/service/tags/operationLinks/*",
        "Microsoft.ApiManagement/service/tags/productLinks/*",
        "Microsoft.ApiManagement/service/products/read",
        "Microsoft.ApiManagement/service/products/apiLinks/*",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Workspace API Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Product Manager dell'API dell'area di lavoro del servizio Gestione API

Ha lo stesso accesso a Gestione API'API dell'area di lavoro del servizio, nonché all'accesso in lettura agli utenti e all'accesso in scrittura per consentire l'assegnazione di utenti ai gruppi. Questo ruolo deve essere assegnato nell'ambito del servizio. Ulteriori informazioni

Azioni Descrizione
Microsoft.ApiManagement/service/users/read Elenca una raccolta di utenti registrati nell'istanza del servizio specificata. o Ottiene i dettagli dell'utente specificato dal relativo identificatore.
Microsoft.ApiManagement/service/tags/read Elenca una raccolta di tag definiti all'interno di un'istanza del servizio. o Ottiene i dettagli del tag specificato dal relativo identificatore.
Microsoft.ApiManagement/service/tags/apiLinks/*
Microsoft.ApiManagement/service/tags/operationLinks/*
Microsoft.ApiManagement/service/tags/productLinks/*
Microsoft.ApiManagement/service/products/read Elenca una raccolta di prodotti nell'istanza del servizio specificata. o Ottiene i dettagli del prodotto specificato dal relativo identificatore.
Microsoft.ApiManagement/service/products/apiLinks/*
Microsoft.ApiManagement/service/groups/read Elenca una raccolta di gruppi definiti all'interno di un'istanza del servizio. o Ottiene i dettagli del gruppo specificato dal relativo identificatore.
Microsoft.ApiManagement/service/groups/users/*
Microsoft.ApiManagement/service/read Leggere i metadati per un'istanza del servizio Gestione API
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Has the same access as API Management Service Workspace API Developer as well as read access to users and write access to allow assigning users to groups. This role should be assigned on the service scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da",
  "name": "d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/users/read",
        "Microsoft.ApiManagement/service/tags/read",
        "Microsoft.ApiManagement/service/tags/apiLinks/*",
        "Microsoft.ApiManagement/service/tags/operationLinks/*",
        "Microsoft.ApiManagement/service/tags/productLinks/*",
        "Microsoft.ApiManagement/service/products/read",
        "Microsoft.ApiManagement/service/products/apiLinks/*",
        "Microsoft.ApiManagement/service/groups/read",
        "Microsoft.ApiManagement/service/groups/users/*",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Workspace API Product Manager",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Sviluppatore dell'API dell'area di lavoro Gestione API

Ha accesso in lettura alle entità nell'area di lavoro e l'accesso in lettura e scrittura alle entità per la modifica delle API. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. Ulteriori informazioni

Azioni Descrizione
Microsoft.ApiManagement/service/workspaces/*/read
Microsoft.ApiManagement/service/workspaces/apis/*
Microsoft.ApiManagement/service/workspaces/apiVersionSets/*
Microsoft.ApiManagement/service/workspaces/policies/*
Microsoft.ApiManagement/service/workspaces/schemas/*
Microsoft.ApiManagement/service/workspaces/products/*
Microsoft.ApiManagement/service/workspaces/policyFragments/*
Microsoft.ApiManagement/service/workspaces/namedValues/*
Microsoft.ApiManagement/service/workspaces/tags/*
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Has read access to entities in the workspace and read and write access to entities for editing APIs. This role should be assigned on the workspace scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/56328988-075d-4c6a-8766-d93edd6725b6",
  "name": "56328988-075d-4c6a-8766-d93edd6725b6",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/workspaces/*/read",
        "Microsoft.ApiManagement/service/workspaces/apis/*",
        "Microsoft.ApiManagement/service/workspaces/apiVersionSets/*",
        "Microsoft.ApiManagement/service/workspaces/policies/*",
        "Microsoft.ApiManagement/service/workspaces/schemas/*",
        "Microsoft.ApiManagement/service/workspaces/products/*",
        "Microsoft.ApiManagement/service/workspaces/policyFragments/*",
        "Microsoft.ApiManagement/service/workspaces/namedValues/*",
        "Microsoft.ApiManagement/service/workspaces/tags/*",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Workspace API Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Product Manager dell'API dell'area di lavoro Gestione API

Ha accesso in lettura alle entità nell'area di lavoro e l'accesso in lettura e scrittura alle entità per la pubblicazione delle API. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. Ulteriori informazioni

Azioni Descrizione
Microsoft.ApiManagement/service/workspaces/*/read
Microsoft.ApiManagement/service/workspaces/products/*
Microsoft.ApiManagement/service/workspaces/subscriptions/*
Microsoft.ApiManagement/service/workspaces/groups/*
Microsoft.ApiManagement/service/workspaces/tags/*
Microsoft.ApiManagement/service/workspaces/notifications/*
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Has read access to entities in the workspace and read and write access to entities for publishing APIs. This role should be assigned on the workspace scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/73c2c328-d004-4c5e-938c-35c6f5679a1f",
  "name": "73c2c328-d004-4c5e-938c-35c6f5679a1f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/workspaces/*/read",
        "Microsoft.ApiManagement/service/workspaces/products/*",
        "Microsoft.ApiManagement/service/workspaces/subscriptions/*",
        "Microsoft.ApiManagement/service/workspaces/groups/*",
        "Microsoft.ApiManagement/service/workspaces/tags/*",
        "Microsoft.ApiManagement/service/workspaces/notifications/*",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Workspace API Product Manager",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore Gestione API area di lavoro

Può gestire l'area di lavoro e la visualizzazione, ma non modificarne i membri. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. Ulteriori informazioni

Azioni Descrizione
Microsoft.ApiManagement/service/workspaces/*
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage the workspace and view, but not modify its members. This role should be assigned on the workspace scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0c34c906-8d99-4cb7-8bb7-33f5b0a1a799",
  "name": "0c34c906-8d99-4cb7-8bb7-33f5b0a1a799",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/workspaces/*",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Workspace Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore dell'area di lavoro Gestione API

Ha accesso in sola lettura alle entità nell'area di lavoro. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. Ulteriori informazioni

Azioni Descrizione
Microsoft.ApiManagement/service/workspaces/*/read
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Has read-only access to entities in the workspace. This role should be assigned on the workspace scope.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2",
  "name": "ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/workspaces/*/read",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Workspace Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proprietario dei dati di Configurazione dell'app

Consente l'accesso completo ai dati di Configurazione dell'app. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.AppConfiguration/configurationStores/*/read
Microsoft.AppConfiguration/configurationStores/*/write
Microsoft.AppConfiguration/configurationStores/*/delete
Microsoft.AppConfiguration/configurationStores/*/action
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows full access to App Configuration data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b",
  "name": "5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppConfiguration/configurationStores/*/read",
        "Microsoft.AppConfiguration/configurationStores/*/write",
        "Microsoft.AppConfiguration/configurationStores/*/delete",
        "Microsoft.AppConfiguration/configurationStores/*/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "App Configuration Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo con autorizzazioni di lettura per i dati di Configurazione dell'app

Consente l'accesso in lettura ai dati di Configurazione dell'app. Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.AppConfiguration/configurationStores/*/read
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read access to App Configuration data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/516239f1-63e1-4d78-a4de-a74fb236a071",
  "name": "516239f1-63e1-4d78-a4de-a74fb236a071",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppConfiguration/configurationStores/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "App Configuration Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Listener di inoltro di Azure

Consente l'accesso in ascolto alle risorse di Inoltro di Azure.

Azioni Descrizione
Microsoft.Relay/*/wcfRelays/read
Microsoft.Relay/*/hybrid Connessione ions/read
NotActions
none
DataActions
Microsoft.Relay/*/listen/action
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for listen access to Azure Relay resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/26e0b698-aa6d-4085-9386-aadae190014d",
  "name": "26e0b698-aa6d-4085-9386-aadae190014d",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*/wcfRelays/read",
        "Microsoft.Relay/*/hybridConnections/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*/listen/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Listener",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proprietario dell'inoltro di Azure

Consente l'accesso completo alle risorse di Inoltro di Azure.

Azioni Descrizione
Microsoft.Relay/*
NotActions
none
DataActions
Microsoft.Relay/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Relay resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2787bf04-f1f5-4bfe-8383-c8a24483ee38",
  "name": "2787bf04-f1f5-4bfe-8383-c8a24483ee38",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Mittente dell'inoltro di Azure

Consente l'accesso alle risorse di inoltro di Azure.

Azioni Descrizione
Microsoft.Relay/*/wcfRelays/read
Microsoft.Relay/*/hybrid Connessione ions/read
NotActions
none
DataActions
Microsoft.Relay/*/send/action
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for send access to Azure Relay resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/26baccc8-eea7-41f1-98f4-1762cc7f685d",
  "name": "26baccc8-eea7-41f1-98f4-1762cc7f685d",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*/wcfRelays/read",
        "Microsoft.Relay/*/hybridConnections/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proprietario dei dati del bus di servizio di Azure

Consente l'accesso completo alle risorse del bus di servizio di Azure. Ulteriori informazioni

Azioni Descrizione
Microsoft.ServiceBus/*
NotActions
none
DataActions
Microsoft.ServiceBus/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Service Bus resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/090c5cfd-751d-490a-894a-3ce6f1109419",
  "name": "090c5cfd-751d-490a-894a-3ce6f1109419",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ricevitore dei dati del bus di servizio di Azure

Consente l'accesso per la ricezione alle risorse del bus di servizio di Azure. Ulteriori informazioni

Azioni Descrizione
Microsoft.ServiceBus/*/queues/read
Microsoft.ServiceBus/*/topics/read
Microsoft.ServiceBus/*/topics/subscriptions/read
NotActions
none
DataActions
Microsoft.ServiceBus/*/receive/action
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for receive access to Azure Service Bus resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0",
  "name": "4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*/queues/read",
        "Microsoft.ServiceBus/*/topics/read",
        "Microsoft.ServiceBus/*/topics/subscriptions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*/receive/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Receiver",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Mittente dei dati del bus di servizio di Azure

Consente l'accesso per l'invio alle risorse del bus di servizio di Azure. Ulteriori informazioni

Azioni Descrizione
Microsoft.ServiceBus/*/queues/read
Microsoft.ServiceBus/*/topics/read
Microsoft.ServiceBus/*/topics/subscriptions/read
NotActions
none
DataActions
Microsoft.ServiceBus/*/send/action
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for send access to Azure Service Bus resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/69a216fc-b8fb-44d8-bc22-1f3c2cd27a39",
  "name": "69a216fc-b8fb-44d8-bc22-1f3c2cd27a39",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*/queues/read",
        "Microsoft.ServiceBus/*/topics/read",
        "Microsoft.ServiceBus/*/topics/subscriptions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proprietario della registrazione di Azure Stack

Consente di gestire le registrazioni di Azure Stack.

Azioni Descrizione
Microsoft.AzureStack/edgeSubscriptions/read
Microsoft.AzureStack/registrations/products/*/action
Microsoft.AzureStack/registrations/products/read Ottiene le proprietà di un prodotto del marketplace Azure Stack
Microsoft.AzureStack/registrations/read Ottiene le proprietà di una registrazione di Azure Stack
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Azure Stack registrations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/6f12a6df-dd06-4f3e-bcb1-ce8be600526a",
  "name": "6f12a6df-dd06-4f3e-bcb1-ce8be600526a",
  "permissions": [
    {
      "actions": [
        "Microsoft.AzureStack/edgeSubscriptions/read",
        "Microsoft.AzureStack/registrations/products/*/action",
        "Microsoft.AzureStack/registrations/products/read",
        "Microsoft.AzureStack/registrations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Stack Registration Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore EventGrid

Consente di gestire le operazioni di EventGrid.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.EventGrid/* Creare e gestire le risorse di Griglia di eventi
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage EventGrid operations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1e241071-0855-49ea-94dc-649edcd759de",
  "name": "1e241071-0855-49ea-94dc-649edcd759de",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Mittente dati EventGrid

Consente di inviare l'accesso agli eventi di Griglia di eventi.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.EventGrid/topics/read Legge un argomento
Microsoft.EventGrid/domains/read Legge un dominio
Microsoft.EventGrid/partnerNamespaces/read Leggere uno spazio dei nomi partner
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.EventGrid/namespaces/read Leggere uno spazio dei nomi
NotActions
none
DataActions
Microsoft.EventGrid/events/send/action Inviare eventi agli argomenti
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows send access to event grid events.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d5a91429-5739-47e2-a06b-3470a27159e7",
  "name": "d5a91429-5739-47e2-a06b-3470a27159e7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/topics/read",
        "Microsoft.EventGrid/domains/read",
        "Microsoft.EventGrid/partnerNamespaces/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.EventGrid/namespaces/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventGrid/events/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore per sottoscrizioni di eventi di Griglia di eventi

Consente di gestire le operazioni di sottoscrizione di eventi EventGrid. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.EventGrid/eventSubscriptions/* Creare e gestire sottoscrizioni di eventi a livello di area
Microsoft.EventGrid/topicTypes/eventSubscriptions/read Elenca le sottoscrizioni di eventi globali per tipo di argomento
Microsoft.EventGrid/locations/eventSubscriptions/read Elenca sottoscrizioni di eventi per area
Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read Elenca sottoscrizioni di eventi per area per tipo di argomento
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage EventGrid event subscription operations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/428e0ff0-5e57-4d9c-a221-2c70d0e0a443",
  "name": "428e0ff0-5e57-4d9c-a221-2c70d0e0a443",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/eventSubscriptions/*",
        "Microsoft.EventGrid/topicTypes/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid EventSubscription Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ruolo con autorizzazioni di lettura per sottoscrizioni di eventi di Griglia di eventi

Consente di leggere le sottoscrizioni di eventi EventGrid. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.EventGrid/eventSubscriptions/read Leggere un oggetto eventSubscription
Microsoft.EventGrid/topicTypes/eventSubscriptions/read Elenca le sottoscrizioni di eventi globali per tipo di argomento
Microsoft.EventGrid/locations/eventSubscriptions/read Elenca sottoscrizioni di eventi per area
Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read Elenca sottoscrizioni di eventi per area per tipo di argomento
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read EventGrid event subscriptions.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2414bbcf-6497-4faf-8c65-045460748405",
  "name": "2414bbcf-6497-4faf-8c65-045460748405",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/topicTypes/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid EventSubscription Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore ai dati FHIR

Il ruolo consente l'accesso completo dell'utente o dell'entità ai dati FHIR Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.HealthcareApis/services/fhir/resources/*
Microsoft.HealthcareApis/workspaces/fhirservices/resources/*
NotDataActions
Microsoft.HealthcareApis/services/fhir/resources/smart/action Consente all'utente di accedere al servizio FHIR in base alla specifica SMART on FHIR.
Microsoft.HealthcareApis/workspaces/fhirservices/resources/smart/action Consente all'utente di accedere al servizio FHIR in base alla specifica SMART on FHIR.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal full access to FHIR Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5a1fc7df-4bf1-4951-a576-89034ee01acd",
  "name": "5a1fc7df-4bf1-4951-a576-89034ee01acd",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/*",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/*"
      ],
      "notDataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/smart/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/smart/action"
      ]
    }
  ],
  "roleName": "FHIR Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Esportazione dei dati FHIR

Il ruolo consente all'utente o all'entità di leggere ed esportare i dati FHIR Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.HealthcareApis/services/fhir/resources/read Leggere le risorse FHIR (include la ricerca e la cronologia con controllo delle versioni).
Microsoft.HealthcareApis/services/fhir/resources/export/action Operazione di esportazione ($export).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Leggere le risorse FHIR (include la ricerca e la cronologia con controllo delle versioni).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action Operazione di esportazione ($export).
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read and export FHIR Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3db33094-8700-4567-8da5-1501d4e7e843",
  "name": "3db33094-8700-4567-8da5-1501d4e7e843",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/read",
        "Microsoft.HealthcareApis/services/fhir/resources/export/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Exporter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utilità di importazione dati FHIR

Il ruolo consente all'utente o all'entità di leggere e importare dati FHIR Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Leggere le risorse FHIR (include la ricerca e la cronologia con controllo delle versioni).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action Importare le risorse FHIR in batch.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read and import FHIR Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4465e953-8ced-4406-a58e-0f6e3f3b530b",
  "name": "4465e953-8ced-4406-a58e-0f6e3f3b530b",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Importer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore dati FHIR

Il ruolo consente all'utente o all'entità di leggere I dati FHIR Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.HealthcareApis/services/fhir/resources/read Leggere le risorse FHIR (include la ricerca e la cronologia con controllo delle versioni).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Leggere le risorse FHIR (include la ricerca e la cronologia con controllo delle versioni).
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read FHIR Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4c8d0bbc-75d3-4935-991f-5f3c56d81508",
  "name": "4c8d0bbc-75d3-4935-991f-5f3c56d81508",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Writer di dati FHIR

Il ruolo consente all'utente o all'entità di leggere e scrivere dati FHIR Altre informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.HealthcareApis/services/fhir/resources/read Leggere le risorse FHIR (include la ricerca e la cronologia con controllo delle versioni).
Microsoft.HealthcareApis/services/fhir/resources/write Scrivere risorse FHIR (include la creazione e l'aggiornamento).
Microsoft.HealthcareApis/services/fhir/resources/delete Eliminare le risorse FHIR (eliminazione temporanea).
Microsoft.HealthcareApis/services/fhir/resources/export/action Operazione di esportazione ($export).
Microsoft.HealthcareApis/services/fhir/resources/resourceValidate/action Convalidare l'operazione ($validate).
Microsoft.HealthcareApis/services/fhir/resources/reindex/action Consente all'utente di eseguire il processo Reindex per indicizzare tutti i parametri di ricerca che non sono ancora stati indicizzati.
Microsoft.HealthcareApis/services/fhir/resources/convertData/action Operazione di conversione dei dati ($convert-data)
Microsoft.HealthcareApis/services/fhir/resources/editProfileDefinitions/action Consente all'utente di eseguire operazioni create update delete sulle risorse del profilo.
Microsoft.HealthcareApis/services/fhir/resources/import/action Importare le risorse FHIR in batch.
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Leggere le risorse FHIR (include la ricerca e la cronologia con controllo delle versioni).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/write Scrivere risorse FHIR (include la creazione e l'aggiornamento).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/delete Eliminare le risorse FHIR (eliminazione temporanea).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action Operazione di esportazione ($export).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/resourceValidate/action Convalidare l'operazione ($validate).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/reindex/action Consente all'utente di eseguire il processo Reindex per indicizzare tutti i parametri di ricerca che non sono ancora stati indicizzati.
Microsoft.HealthcareApis/workspaces/fhirservices/resources/convertData/action Operazione di conversione dei dati ($convert-data)
Microsoft.HealthcareApis/workspaces/fhirservices/resources/editProfileDefinitions/action Consente all'utente di eseguire operazioni create update delete sulle risorse del profilo.
Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action Importare le risorse FHIR in batch.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read and write FHIR Data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3f88fce4-5892-4214-ae73-ba5294559913",
  "name": "3f88fce4-5892-4214-ae73-ba5294559913",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/read",
        "Microsoft.HealthcareApis/services/fhir/resources/write",
        "Microsoft.HealthcareApis/services/fhir/resources/delete",
        "Microsoft.HealthcareApis/services/fhir/resources/export/action",
        "Microsoft.HealthcareApis/services/fhir/resources/resourceValidate/action",
        "Microsoft.HealthcareApis/services/fhir/resources/reindex/action",
        "Microsoft.HealthcareApis/services/fhir/resources/convertData/action",
        "Microsoft.HealthcareApis/services/fhir/resources/editProfileDefinitions/action",
        "Microsoft.HealthcareApis/services/fhir/resources/import/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/write",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/delete",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/resourceValidate/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/reindex/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/convertData/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/editProfileDefinitions/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore all'ambiente del servizio di integrazione

Consente di gestire gli ambienti del servizio di integrazione, ma non di accedervi. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Logic/integrationServiceEnvironments/*
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage integration service environments, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a41e2c5b-bd99-4a07-88f4-9bf657a760b8",
  "name": "a41e2c5b-bd99-4a07-88f4-9bf657a760b8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*",
        "Microsoft.Logic/integrationServiceEnvironments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Integration Service Environment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Sviluppo dell'ambiente del servizio di integrazione

Consente agli sviluppatori di creare e aggiornare flussi di lavoro, account di integrazione e connessioni API negli ambienti del servizio di integrazione. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Logic/integrationServiceEnvironments/read Legge l'ambiente del servizio di integrazione.
Microsoft.Logic/integrationServiceEnvironments/*/join/action
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows developers to create and update workflows, integration accounts and API connections in integration service environments.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c7aa55d3-1abb-444a-a5ca-5e51e485d6ec",
  "name": "c7aa55d3-1abb-444a-a5ca-5e51e485d6ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*",
        "Microsoft.Logic/integrationServiceEnvironments/read",
        "Microsoft.Logic/integrationServiceEnvironments/*/join/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Integration Service Environment Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore account Intelligent Systems

Consente di gestire gli account Sistemi intelligenti, ma non di accedervi.

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.IntelligentSystems/accounts/* Creare e gestire account di Intelligent Systems
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Intelligent Systems accounts, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/03a6d094-3444-4b3d-88af-7477090a9e5e",
  "name": "03a6d094-3444-4b3d-88af-7477090a9e5e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.IntelligentSystems/accounts/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Intelligent Systems Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore per app per la logica

Consente di gestire le app per la logica, ma non di modificarne l'accesso. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Classic Archiviazione/storageAccounts/listKeys/action Elenca le chiavi di accesso per gli account di archiviazione.
Microsoft.Classic Archiviazione/storageAccounts/read Restituisce l'account di archiviazione con l'account specificato.
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Insights/metricAlerts/*
Microsoft.Insights/diagnostic Impostazioni/* Crea, aggiorna o legge l'impostazione di diagnostica per Analysis Server
Microsoft.Insights/logdefinitions/* Questa autorizzazione è necessaria per gli utenti che hanno bisogno dell'accesso ai log attività tramite il portale. Elencare categorie di log nel log attività.
Microsoft.Insights/metricDefinitions/* Definizioni delle metriche (elenco dei tipi di metriche disponibili per una risorsa).
Microsoft.Logic/* Gestisce le risorse di App per la logica.
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft. Archiviazione/storageAccounts/listkeys/action Restituisce le chiavi di accesso per l'account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/read Restituisce l'elenco di account di archiviazione o ottiene le proprietà per l’account di archiviazione specificato.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Web/connectionGateways/* Crea e gestisce un gateway di connessione.
Microsoft.Web/connections/* Crea e gestisce una connessione.
Microsoft.Web/customApis/* Crea e gestisce un'API personalizzata.
Microsoft.Web/serverFarms/join/action Aggiunge un piano di servizio app
Microsoft.Web/serverFarms/read Ottiene le proprietà per un piano di servizio app
Microsoft.Web/sites/functions/listSecrets/action Elenca i segreti delle funzioni.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage logic app, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/87a39d53-fc1b-424a-814c-f7e04687dc9e",
  "name": "87a39d53-fc1b-424a-814c-f7e04687dc9e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.ClassicStorage/storageAccounts/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metricAlerts/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Insights/logdefinitions/*",
        "Microsoft.Insights/metricDefinitions/*",
        "Microsoft.Logic/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Support/*",
        "Microsoft.Web/connectionGateways/*",
        "Microsoft.Web/connections/*",
        "Microsoft.Web/customApis/*",
        "Microsoft.Web/serverFarms/join/action",
        "Microsoft.Web/serverFarms/read",
        "Microsoft.Web/sites/functions/listSecrets/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Logic App Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operatore per app per la logica

Consente di leggere, abilitare e disabilitare le app per la logica, ma non di modificarle o aggiornarle. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/*/read Legge le regole di avviso di Insights
Microsoft.Insights/metricAlerts/*/read
Microsoft.Insights/diagnostic Impostazioni/*/read Ottiene le impostazioni di diagnostica di App per la logica
Microsoft.Insights/metricDefinitions/*/read Ottiene le metriche disponibili per App per la logica.
Microsoft.Logic/*/read Legge le risorse di App per la logica.
Microsoft.Logic/workflows/disable/action Disabilita il flusso di lavoro.
Microsoft.Logic/workflows/enable/action Abilita il flusso di lavoro.
Microsoft.Logic/workflows/validate/action Convalida il flusso di lavoro.
Microsoft.Resources/deployments/operations/read Ottiene o elenca le operazioni di distribuzione.
Microsoft.Resources/subscriptions/operationresults/read Ottiene i risultati dell'operazione di sottoscrizione.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.Web/connectionGateways/*/read Legge i gateway di connessione.
Microsoft.Web/connections/*/read Legge le connessioni.
Microsoft.Web/customApis/*/read Legge l'API personalizzata.
Microsoft.Web/serverFarms/read Ottiene le proprietà per un piano di servizio app
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read, enable and disable logic app.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/515c2055-d9d4-4321-b1b9-bd0c9a0f79fe",
  "name": "515c2055-d9d4-4321-b1b9-bd0c9a0f79fe",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*/read",
        "Microsoft.Insights/metricAlerts/*/read",
        "Microsoft.Insights/diagnosticSettings/*/read",
        "Microsoft.Insights/metricDefinitions/*/read",
        "Microsoft.Logic/*/read",
        "Microsoft.Logic/workflows/disable/action",
        "Microsoft.Logic/workflows/enable/action",
        "Microsoft.Logic/workflows/validate/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/connectionGateways/*/read",
        "Microsoft.Web/connections/*/read",
        "Microsoft.Web/customApis/*/read",
        "Microsoft.Web/serverFarms/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Logic App Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Identità

Collaboratore servizi di dominio

È possibile gestire Azure AD Domain Services e le configurazioni di rete correlate Altre informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/deployments/read Ottiene o elenca le distribuzioni.
Microsoft.Resources/deployments/write Crea o aggiorna una distribuzione.
Microsoft.Resources/deployments/delete Elimina una distribuzione.
Microsoft.Resources/deployments/cancel/action Annulla una distribuzione.
Microsoft.Resources/deployments/validate/action Convalida una distribuzione.
Microsoft.Resources/deployments/whatIf/action Stima le modifiche alla distribuzione dei modelli.
Microsoft.Resources/deployments/exportTemplate/action Esportare un modello per una distribuzione
Microsoft.Resources/deployments/operations/read Ottiene o elenca le operazioni di distribuzione.
Microsoft.Resources/deployments/operationstatuses/read Ottiene o elenca gli stati dell'operazione di distribuzione.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Insights/AlertRules/Write Crea o aggiorna un avviso della metrica (versione classica)
Microsoft.Insights/AlertRules/Delete Elimina un avviso della metrica (versione classica)
Microsoft.Insights/AlertRules/Read Legge un avviso della metrica (versione classica)
Microsoft.Insights/AlertRules/Activated/Action Avviso della metrica attivato (versione classica)
Microsoft.Insights/AlertRules/Resolved/Action Avviso della metrica risolto (versione classica)
Microsoft.Insights/AlertRules/Throttled/Action Regola di avviso della metrica limitata (versione classica)
Microsoft.Insights/AlertRules/Incidents/Read Legge un evento imprevisto di avviso della metrica (versione classica)
Microsoft.Insights/Logs/Read Legge i dati da tutti i log
Microsoft.Insights/Metrics/Read Esegue la lettura delle metriche
Microsoft.Insights/DiagnosticSettings/* Crea, aggiorna o legge l'impostazione di diagnostica per Analysis Server
Microsoft.Insights/Diagnostic Impostazioni Categories/Read Leggere le categorie di impostazioni di diagnostica
Microsoft.AAD/register/action Registra un servizio di dominio
Microsoft.AAD/annulla la registrazione/azione Annulla la registrazione di un servizio di dominio
Microsoft.AAD/domainServices/*
Microsoft.Network/register/action Registra la sottoscrizione.
Microsoft.Network/unregister/action Annulla la registrazione della sottoscrizione.
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.Network/virtualNetworks/write Crea una rete virtuale o ne aggiorna una esistente
Microsoft.Network/virtualNetworks/delete Elimina una rete virtuale
Microsoft.Network/virtualNetworks/peer/action Associa una rete virtuale a un'altra rete virtuale
Microsoft.Network/virtualNetworks/join/action Aggiunge una rete virtuale. Senza avvisi.
Microsoft.Network/virtualNetworks/subnets/read Ottiene una definizione di subnet della rete virtuale
Microsoft.Network/virtualNetworks/subnets/write Crea una subnet della rete virtuale o ne aggiorna una esistente
Microsoft.Network/virtualNetworks/subnets/delete Elimina una subnet della rete virtuale
Microsoft.Network/virtualNetworks/subnets/join/action Aggiunge una rete virtuale. Senza avvisi.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Ottiene una definizione di peering della rete virtuale
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write Crea un peering della rete virtuale o ne aggiorna uno esistente
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete Elimina un peering della rete virtuale
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnostic Impostazioni/read Ottiene le impostazioni di diagnostica della rete virtuale
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read Ottiene la metrica disponibile per il PingMesh
Microsoft.Network/azureFirewalls/read Ottiene Firewall di Azure
Microsoft.Network/ddosProtectionPlans/read Ottiene un piano di Protezione DDoS
Microsoft.Network/ddosProtectionPlans/join/action Aggiunge un piano di protezione DDoS. Senza avvisi.
Microsoft.Network/loadBalancers/read Ottiene una definizione del servizio di bilanciamento del carico
Microsoft.Network/loadBalancers/delete Elimina un servizio di bilanciamento del carico
Microsoft.Network/loadBalancers/*/read
Microsoft.Network/loadBalancers/backendAddressPools/join/action Aggiunge un pool di indirizzi di back-end del servizio di bilanciamento del carico. Senza avvisi.
Microsoft.Network/loadBalancers/inboundNatRules/join/action Aggiunge una regola NAT in entrata del servizio di bilanciamento del carico. Senza avvisi.
Microsoft.Network/natGateways/join/action Aggiunge un gateway NAT
Microsoft.Network/networkInterfaces/read Ottiene una definizione dell’interfaccia di rete.
Microsoft.Network/networkInterfaces/write Crea un'interfaccia di rete o ne aggiorna una esistente.
Microsoft.Network/networkInterfaces/delete Elimina un'interfaccia di rete
Microsoft.Network/networkInterfaces/join/action Aggiunge una macchina virtuale a un'interfaccia di rete. Senza avvisi.
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Ottiene una definizione delle regole di sicurezza predefinita
Microsoft.Network/networkSecurityGroups/read Ottiene una definizione del gruppo di sicurezza di rete
Microsoft.Network/networkSecurityGroups/write Crea un gruppo di sicurezza di rete o ne aggiorna uno esistente
Microsoft.Network/networkSecurityGroups/delete Elimina un gruppo di sicurezza di rete
Microsoft.Network/networkSecurityGroups/join/action Aggiunge un gruppo di sicurezza di rete. Senza avvisi.
Microsoft.Network/networkSecurityGroups/securityRules/read Ottiene una definizione delle regole di sicurezza
Microsoft.Network/networkSecurityGroups/securityRules/write Crea una regola di sicurezza o ne aggiorna una esistente
Microsoft.Network/networkSecurityGroups/securityRules/delete Elimina una regola di sicurezza
Microsoft.Network/routeTables/read Ottiene una definizione della tabella di route
Microsoft.Network/routeTables/write Crea una tabella di route o ne aggiorna una esistente
Microsoft.Network/routeTables/delete Elimina una definizione della tabella di route
Microsoft.Network/routeTables/join/action Unisce una tabella di route. Senza avvisi.
Microsoft.Network/routeTables/routes/read Ottiene una definizione di route
Microsoft.Network/routeTables/routes/write Crea una route o ne aggiorna una esistente
Microsoft.Network/routeTables/routes/delete Elimina una definizione di route
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage Azure AD Domain Services and related network configurations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/eeaeda52-9324-47f6-8069-5d5bade478b2",
  "name": "eeaeda52-9324-47f6-8069-5d5bade478b2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/deployments/delete",
        "Microsoft.Resources/deployments/cancel/action",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Resources/deployments/whatIf/action",
        "Microsoft.Resources/deployments/exportTemplate/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/operationstatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Insights/AlertRules/Write",
        "Microsoft.Insights/AlertRules/Delete",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Activated/Action",
        "Microsoft.Insights/AlertRules/Resolved/Action",
        "Microsoft.Insights/AlertRules/Throttled/Action",
        "Microsoft.Insights/AlertRules/Incidents/Read",
        "Microsoft.Insights/Logs/Read",
        "Microsoft.Insights/Metrics/Read",
        "Microsoft.Insights/DiagnosticSettings/*",
        "Microsoft.Insights/DiagnosticSettingsCategories/Read",
        "Microsoft.AAD/register/action",
        "Microsoft.AAD/unregister/action",
        "Microsoft.AAD/domainServices/*",
        "Microsoft.Network/register/action",
        "Microsoft.Network/unregister/action",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/write",
        "Microsoft.Network/virtualNetworks/delete",
        "Microsoft.Network/virtualNetworks/peer/action",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Network/virtualNetworks/subnets/delete",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Network/azureFirewalls/read",
        "Microsoft.Network/ddosProtectionPlans/read",
        "Microsoft.Network/ddosProtectionPlans/join/action",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/loadBalancers/delete",
        "Microsoft.Network/loadBalancers/*/read",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/natGateways/join/action",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/networkInterfaces/delete",
        "Microsoft.Network/networkInterfaces/join/action",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/write",
        "Microsoft.Network/networkSecurityGroups/delete",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/write",
        "Microsoft.Network/networkSecurityGroups/securityRules/delete",
        "Microsoft.Network/routeTables/read",
        "Microsoft.Network/routeTables/write",
        "Microsoft.Network/routeTables/delete",
        "Microsoft.Network/routeTables/join/action",
        "Microsoft.Network/routeTables/routes/read",
        "Microsoft.Network/routeTables/routes/write",
        "Microsoft.Network/routeTables/routes/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Domain Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di Servizi di dominio

Può visualizzare Azure AD Domain Services e le configurazioni di rete correlate

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/deployments/read Ottiene o elenca le distribuzioni.
Microsoft.Resources/deployments/operations/read Ottiene o elenca le operazioni di distribuzione.
Microsoft.Resources/deployments/operationstatuses/read Ottiene o elenca gli stati dell'operazione di distribuzione.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Insights/AlertRules/Read Legge un avviso della metrica (versione classica)
Microsoft.Insights/AlertRules/Incidents/Read Legge un evento imprevisto di avviso della metrica (versione classica)
Microsoft.Insights/Logs/Read Legge i dati da tutti i log
Microsoft.Insights/Metrics/read Esegue la lettura delle metriche
Microsoft.Insights/Diagnostic Impostazioni/read Legge un'impostazione di diagnostica della risorsa
Microsoft.Insights/Diagnostic Impostazioni Categories/Read Leggere le categorie di impostazioni di diagnostica
Microsoft.AAD/domainServices/*/read
Microsoft.Network/virtualNetworks/read Ottiene la definizione della rete virtuale
Microsoft.Network/virtualNetworks/subnets/read Ottiene una definizione di subnet della rete virtuale
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Ottiene una definizione di peering della rete virtuale
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnostic Impostazioni/read Ottiene le impostazioni di diagnostica della rete virtuale
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read Ottiene la metrica disponibile per il PingMesh
Microsoft.Network/azureFirewalls/read Ottiene Firewall di Azure
Microsoft.Network/ddosProtectionPlans/read Ottiene un piano di Protezione DDoS
Microsoft.Network/loadBalancers/read Ottiene una definizione del servizio di bilanciamento del carico
Microsoft.Network/loadBalancers/*/read
Microsoft.Network/natGateways/read Ottiene una definizione di gateway NAT
Microsoft.Network/networkInterfaces/read Ottiene una definizione dell’interfaccia di rete.
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Ottiene una definizione delle regole di sicurezza predefinita
Microsoft.Network/networkSecurityGroups/read Ottiene una definizione del gruppo di sicurezza di rete
Microsoft.Network/networkSecurityGroups/securityRules/read Ottiene una definizione delle regole di sicurezza
Microsoft.Network/routeTables/read Ottiene una definizione della tabella di route
Microsoft.Network/routeTables/routes/read Ottiene una definizione di route
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view Azure AD Domain Services and related network configurations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/361898ef-9ed1-48c2-849c-a832951106bb",
  "name": "361898ef-9ed1-48c2-849c-a832951106bb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/operationstatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Incidents/Read",
        "Microsoft.Insights/Logs/Read",
        "Microsoft.Insights/Metrics/read",
        "Microsoft.Insights/DiagnosticSettings/read",
        "Microsoft.Insights/DiagnosticSettingsCategories/Read",
        "Microsoft.AAD/domainServices/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Network/azureFirewalls/read",
        "Microsoft.Network/ddosProtectionPlans/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/loadBalancers/*/read",
        "Microsoft.Network/natGateways/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/routeTables/read",
        "Microsoft.Network/routeTables/routes/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Domain Services Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Managed Identity Contributor (Collaboratore per identità gestita)

Altre informazioni su come creare, leggere, aggiornare ed eliminare un'identità assegnata dall'utente

Azioni Descrizione
Microsoft.ManagedIdentity/userAssignedIdentities/read Ottiene l'identità assegnata a un utente esistente
Microsoft.ManagedIdentity/userAssignedIdentities/write Crea una nuova identità assegnata a un utente esistente o aggiorna i tag associati a un'identità assegnata a un utente esistente
Microsoft.ManagedIdentity/userAssignedIdentities/delete Elimina l'identità assegnata a un utente esistente
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, Read, Update, and Delete User Assigned Identity",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e40ec5ca-96e0-45a2-b4ff-59039f2c2b59",
  "name": "e40ec5ca-96e0-45a2-b4ff-59039f2c2b59",
  "permissions": [
    {
      "actions": [
        "Microsoft.ManagedIdentity/userAssignedIdentities/read",
        "Microsoft.ManagedIdentity/userAssignedIdentities/write",
        "Microsoft.ManagedIdentity/userAssignedIdentities/delete",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Identity Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Managed Identity Operator (Operatore per identità gestita)

Leggere e assegnare un'identità assegnata dall'utente Altre informazioni

Azioni Descrizione
Microsoft.ManagedIdentity/userAssignedIdentities/*/read
Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read and Assign User Assigned Identity",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f1a07417-d97a-45cb-824c-7a7467783830",
  "name": "f1a07417-d97a-45cb-824c-7a7467783830",
  "permissions": [
    {
      "actions": [
        "Microsoft.ManagedIdentity/userAssignedIdentities/*/read",
        "Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Identity Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Sicurezza

Automazione della conformità delle app Amministrazione istrator

Creare, leggere, scaricare, modificare ed eliminare oggetti report e altri oggetti risorsa correlati. Ulteriori informazioni

Azioni Descrizione
Microsoft.AppComplianceAutomation/*
Microsoft. Archiviazione/storageAccounts/blobServices/write Restituisce il risultato della creazione/aggiornamento delle proprietà del servizio BLOB
Microsoft. Archiviazione/storageAccounts/fileservices/write Inserire le proprietà del servizio file
Microsoft. Archiviazione/storageAccounts/listKeys/action Restituisce le chiavi di accesso per l'account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/write Crea un account di archiviazione con i parametri specificati o aggiorna le proprietà o i tag o aggiunge un dominio personalizzato per l’account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/blobServices/generateUserDelegationKey/action Restituisce una chiave di delega utente per il servizio BLOB
Microsoft. Archiviazione/storageAccounts/read Restituisce l'elenco di account di archiviazione o ottiene le proprietà per l’account di archiviazione specificato.
Microsoft. Archiviazione/storageAccounts/blobServices/containers/read Restituisce l'elenco dei contenitori
Microsoft. Archiviazione/storageAccounts/blobServices/containers/write Restituisce il risultato dell'operazione PUT sul contenitore BLOB
Microsoft. Archiviazione/storageAccounts/blobServices/read Restituisce statistiche o proprietà del servizio BLOB
Microsoft.PolicyInsights/policyStates/queryResults/action Esegue query sulle informazioni relative agli stati dei criteri.
Microsoft.PolicyInsights/policyStates/triggerEvaluation/action Attiva una nuova valutazione di conformità per l'ambito selezionato.
Microsoft.Resources/resources/read Ottiene l'elenco delle risorse in base a filtri.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Resources/subscriptions/resourceGroups/resources/read Ottiene le risorse del gruppo di risorse.
Microsoft.Resources/subscriptions/resources/read Ottiene le risorse di una sottoscrizione.
Microsoft.Resources/subscriptions/resourceGroups/delete Elimina un gruppo di risorse e tutte le risorse in esso contenute.
Microsoft.Resources/subscriptions/resourceGroups/write Crea o aggiorna un gruppo di risorse.
Microsoft.Resources/tags/read Ottiene tutti i tag di una risorsa.
Microsoft.Resources/deployments/validate/action Convalida una distribuzione.
Microsoft.Security/automations/read Ottiene le automazione per l'ambito
Microsoft.Resources/deployments/write Crea o aggiorna una distribuzione.
Microsoft.Security/automations/delete Elimina l'automazione per l'ambito
Microsoft.Security/automations/write Crea o aggiorna l'automazione per l'ambito
Microsoft.Security/register/action Registra la sottoscrizione per Centro sicurezza di Azure
Microsoft.Security/unregister/action Annulla la registrazione della sottoscrizione da Centro sicurezza di Azure
*/lettura Legge risorse di tutti i tipi, eccetto i segreti.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, download, modify and delete reports objects and related other resource objects.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "permissions": [
    {
      "actions": [
        "Microsoft.AppComplianceAutomation/*",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/fileservices/write",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.PolicyInsights/policyStates/queryResults/action",
        "Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
        "Microsoft.Resources/resources/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read",
        "Microsoft.Resources/subscriptions/resources/read",
        "Microsoft.Resources/subscriptions/resourceGroups/delete",
        "Microsoft.Resources/subscriptions/resourceGroups/write",
        "Microsoft.Resources/tags/read",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Security/automations/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Security/automations/delete",
        "Microsoft.Security/automations/write",
        "Microsoft.Security/register/action",
        "Microsoft.Security/unregister/action",
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di Automazione conformità app

Leggere, scaricare gli oggetti report e gli altri oggetti risorsa correlati. Ulteriori informazioni

Azioni Descrizione
*/lettura Legge risorse di tutti i tipi, eccetto i segreti.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read, download the reports objects and related other resource objects.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore attestazione

Può leggere la scrittura o eliminare l'istanza del provider di attestazione Altre informazioni

Azioni Descrizione
Microsoft.Attestation/attestationProviders/attestation/read Ottiene lo stato del servizio di attestazione.
Microsoft.Attestation/attestationProviders/attestation/write Aggiunge il servizio di attestazione.
Microsoft.Attestation/attestationProviders/attestation/delete Rimuove il servizio di attestazione.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read write or delete the attestation provider instance",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/attestation/write",
        "Microsoft.Attestation/attestationProviders/attestation/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di attestazioni

È possibile leggere le proprietà del provider di attestazione Altre informazioni

Azioni Descrizione
Microsoft.Attestation/attestationProviders/attestation/read Ottiene lo stato del servizio di attestazione.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read the attestation provider properties",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Amministratore di Key Vault

Eseguire tutte le operazioni del piano dati su un insieme di credenziali delle chiavi e su tutti gli oggetti in esso contenuti, inclusi certificati, chiavi e segreti. Impossibile gestire le risorse dell'insieme di credenziali delle chiavi o gestire le assegnazioni di ruolo. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/checkNameAvailability/read Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso
Microsoft.KeyVault/deletedVaults/read Visualizza le proprietà di Key Vault eliminati temporaneamente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Elenca le operazioni disponibili nel provider di risorse Microsoft.KeyVault
NotActions
none
DataActions
Microsoft.KeyVault/vaults/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Responsabile dei certificati di Key Vault

Eseguire qualsiasi azione sui certificati di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/checkNameAvailability/read Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso
Microsoft.KeyVault/deletedVaults/read Visualizza le proprietà di Key Vault eliminati temporaneamente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Elenca le operazioni disponibili nel provider di risorse Microsoft.KeyVault
NotActions
none
DataActions
Microsoft.KeyVault/vaults/certificatecas/*
Microsoft.KeyVault/vaults/certificates/*
Microsoft.KeyVault/vaults/certificatecontacts/write Gestisci contatto certificato
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
  "name": "a4417e6f-fecd-4de8-b567-7b0420556985",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificatecas/*",
        "Microsoft.KeyVault/vaults/certificates/*",
        "Microsoft.KeyVault/vaults/certificatecontacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificates Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore di Key Vault

Gestire gli insiemi di credenziali delle chiavi, ma non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure e non consente di accedere a segreti, chiavi o certificati. Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.KeyVault/*
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
Microsoft.KeyVault/locations/deletedVaults/purge/action Ripulisce un Key Vault eliminato temporaneamente
Microsoft.KeyVault/hsmPools/*
Microsoft.KeyVault/managedHsms/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage key vaults, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
  "name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.KeyVault/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.KeyVault/locations/deletedVaults/purge/action",
        "Microsoft.KeyVault/hsmPools/*",
        "Microsoft.KeyVault/managedHsms/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Responsabile della crittografia di Key Vault

Eseguire qualsiasi azione sulle chiavi di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/checkNameAvailability/read Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso
Microsoft.KeyVault/deletedVaults/read Visualizza le proprietà di Key Vault eliminati temporaneamente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Elenca le operazioni disponibili nel provider di risorse Microsoft.KeyVault
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/*
Microsoft.KeyVault/vaults/keyrotationpolicies/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/*",
        "Microsoft.KeyVault/vaults/keyrotationpolicies/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utente di crittografia del servizio di crittografia di Key Vault

Leggere i metadati delle chiavi ed eseguire operazioni di wrapping/annullamento del wrapping. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". Ulteriori informazioni

Azioni Descrizione
Microsoft.EventGrid/eventSubscriptions/write Creare o aggiornare un oggetto eventSubscription
Microsoft.EventGrid/eventSubscriptions/read Leggere un oggetto eventSubscription
Microsoft.EventGrid/eventSubscriptions/delete Eliminare un eventoSubscription
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/read Elencare le chiavi nell'insieme di credenziali specificato oppure leggere le proprietà e il materiale pubblico di una chiave. Per le chiavi asimmetriche, questa operazione espone la chiave pubblica e include la possibilità di eseguire algoritmi di chiave pubblica, ad esempio crittografare e verificare la firma. Le chiavi private e le chiavi simmetriche non vengono mai esposte.
Microsoft.KeyVault/vaults/keys/wrap/action Esegue il wrapping di una chiave simmetrica con una chiave di Key Vault. Si noti che se la chiave di Key Vault è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura.
Microsoft.KeyVault/vaults/keys/unwrap/action Annulla il wrapping di una chiave simmetrica con una chiave di Key Vault.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventGrid/eventSubscriptions/write",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/eventSubscriptions/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Encryption User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utente della crittografia di Key Vault

Eseguire operazioni crittografiche usando le chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/read Elencare le chiavi nell'insieme di credenziali specificato oppure leggere le proprietà e il materiale pubblico di una chiave. Per le chiavi asimmetriche, questa operazione espone la chiave pubblica e include la possibilità di eseguire algoritmi di chiave pubblica, ad esempio crittografare e verificare la firma. Le chiavi private e le chiavi simmetriche non vengono mai esposte.
Microsoft.KeyVault/vaults/keys/update/action Aggiornamenti gli attributi specificati associati alla chiave specificata.
Microsoft.KeyVault/vaults/keys/backup/action Crea il file di backup di una chiave. Il file può essere usato per ripristinare la chiave in un insieme di credenziali delle chiavi della stessa sottoscrizione. È possibile applicare restrizioni.
Microsoft.KeyVault/vaults/keys/encrypt/action Crittografa il testo non crittografato con una chiave. Si noti che se la chiave è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura.
Microsoft.KeyVault/vaults/keys/decrypt/action Decrittografa il testo crittografato con una chiave.
Microsoft.KeyVault/vaults/keys/wrap/action Esegue il wrapping di una chiave simmetrica con una chiave di Key Vault. Si noti che se la chiave di Key Vault è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura.
Microsoft.KeyVault/vaults/keys/unwrap/action Annulla il wrapping di una chiave simmetrica con una chiave di Key Vault.
Microsoft.KeyVault/vaults/keys/sign/action Firma un digest del messaggio (hash) con una chiave.
Microsoft.KeyVault/vaults/keys/verify/action Verifica la firma di un digest del messaggio (hash) con una chiave. Si noti che se la chiave è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
  "name": "12338af0-0e69-4776-bea7-57ae8d297424",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/update/action",
        "Microsoft.KeyVault/vaults/keys/backup/action",
        "Microsoft.KeyVault/vaults/keys/encrypt/action",
        "Microsoft.KeyVault/vaults/keys/decrypt/action",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action",
        "Microsoft.KeyVault/vaults/keys/sign/action",
        "Microsoft.KeyVault/vaults/keys/verify/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Accesso ai dati di Key Vault Amministrazione istrator (anteprima)

Gestire l'accesso ad Azure Key Vault aggiungendo o rimuovendo assegnazioni di ruolo per il Amministrazione istrator dell'insieme di credenziali delle chiavi, il responsabile dei certificati dell'insieme di credenziali delle chiavi, il responsabile della crittografia dell'insieme di credenziali delle chiavi, l'agente di crittografia del servizio di crittografia dell'insieme di credenziali delle chiavi, l'utente di crittografia del servizio di crittografia dell'insieme di credenziali delle chiavi, l'utente di crittografia dell'insieme di credenziali delle chiavi, il lettore dell'insieme di credenziali delle chiavi, il responsabile dei segreti dell'insieme di credenziali delle chiavi o i ruoli utente dei segreti dell'insieme di credenziali delle chiavi. Include una condizione del controllo degli accessi in base al ruolo per vincolare le assegnazioni di ruolo.

Azioni Descrizione
Microsoft.Authorization/roleAssignments/write Crea un'assegnazione di ruolo per l'ambito specificato.
Microsoft.Authorization/roleAssignments/delete È possibile eliminare un'assegnazione di ruolo nell'ambito specificato.
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Management/managementGroups/read Elenca i gruppi di gestione per l'utente autenticato.
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/vaults/*/read
NotActions
none
DataActions
none
NotDataActions
none
Condizione
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) Aggiungere o rimuovere assegnazioni di ruolo per i ruoli seguenti:
Amministratore di Key Vault
Responsabile dei certificati di Key Vault
Responsabile della crittografia di Key Vault
Utente di crittografia del servizio di crittografia di Key Vault
Utente della crittografia di Key Vault
Ruolo con autorizzazioni di lettura per Key Vault
Responsabile dei segreti di Key Vault
Utente dei segreti di Key Vault
{
    "id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
    "properties": {
        "roleName": "Key Vault Data Access Administrator (preview)",
        "description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
        "assignableScopes": [
            "/"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.Authorization/roleAssignments/write",
                    "Microsoft.Authorization/roleAssignments/delete",
                    "Microsoft.Authorization/*/read",
                    "Microsoft.Resources/deployments/*",
                    "Microsoft.Resources/subscriptions/resourceGroups/read",
                    "Microsoft.Resources/subscriptions/read",
                    "Microsoft.Management/managementGroups/read",
                    "Microsoft.Resources/deployments/*",
                    "Microsoft.Support/*",
                    "Microsoft.KeyVault/vaults/*/read"
                ],
                "notActions": [],
                "dataActions": [],
                "notDataActions": [],
                "conditionVersion": "2.0",
                "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
            }
        ]
    }
}

Ruolo con autorizzazioni di lettura per Key Vault

Leggere i metadati degli insiemi di credenziali delle chiavi e dei relativi certificati, chiavi e segreti. Impossibile leggere valori sensibili, ad esempio il contenuto del segreto o il materiale della chiave. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/checkNameAvailability/read Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso
Microsoft.KeyVault/deletedVaults/read Visualizza le proprietà di Key Vault eliminati temporaneamente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Elenca le operazioni disponibili nel provider di risorse Microsoft.KeyVault
NotActions
none
DataActions
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/vaults/secrets/readMetadata/action Elencare o visualizzare le proprietà di un segreto, ma non il relativo valore.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
  "name": "21090545-7ca7-4776-b22c-e363652d74d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Responsabile dei segreti di Key Vault

Eseguire qualsiasi azione sui segreti di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". Ulteriori informazioni

Azioni Descrizione
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/checkNameAvailability/read Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso
Microsoft.KeyVault/deletedVaults/read Visualizza le proprietà di Key Vault eliminati temporaneamente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Elenca le operazioni disponibili nel provider di risorse Microsoft.KeyVault
NotActions
none
DataActions
Microsoft.KeyVault/vaults/secrets/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utente dei segreti di Key Vault

Leggere il contenuto dei segreti. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Controllo degli accessi in base al ruolo di Azure". Ulteriori informazioni

Azioni Descrizione
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/secrets/getSecret/action Ottiene il valore di un segreto.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Elencare o visualizzare le proprietà di un segreto, ma non il relativo valore.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
  "name": "4633458b-17de-408a-b874-0445c86b69e6",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore del modulo di protezione hardware gestito

Consente di gestire i pool di moduli di protezione hardware gestiti, ma non di accedervi. Ulteriori informazioni

Azioni Descrizione
Microsoft.KeyVault/managedHSMs/*
Microsoft.KeyVault/deletedManagedHsms/read Visualizzare le proprietà di un modulo di protezione hardware gestito eliminato
Microsoft.KeyVault/locations/deletedManagedHsms/read Visualizzare le proprietà di un modulo di protezione hardware gestito eliminato
Microsoft.KeyVault/locations/deletedManagedHsms/purge/action Eliminare un modulo di protezio