Comprendere le definizioni dei ruoli di Azure

Se si sta cercando di comprendere il funzionamento di un ruolo di Azure o se si sta creando un ruolo personalizzato di Azure, è utile comprendere come vengono definiti i ruoli. Questo articolo illustra in dettaglio le definizioni di ruolo e presenta alcuni esempi.

Definizione del ruolo

Una definizione di ruolo è una raccolta di autorizzazioni, talvolta semplicemente chiamata ruolo. Una definizione di ruolo elenca le azioni consentite, ad esempio lettura, scrittura ed eliminazione. Può anche elencare le azioni escluse da azioni o azioni consentite correlate ai dati sottostanti.

Di seguito è riportato un esempio delle proprietà in una definizione di ruolo quando viene visualizzato usando Azure PowerShell:

Name
Id
IsCustom
Description
Actions []
NotActions []
DataActions []
NotDataActions []
AssignableScopes []
Condition
ConditionVersion

Di seguito è illustrato un esempio delle proprietà in una definizione di ruolo quando vengono visualizzate usando l'interfaccia della riga di comando di Azure o l'API REST:

roleName
name
id
roleType
type
description
actions []
notActions []
dataActions []
notDataActions []
assignableScopes []
condition
conditionVersion
createdOn
updatedOn
createdBy
updatedBy

Nella tabella seguente viene descritto il significato delle proprietà del ruolo.

Proprietà Descrizione
Name
roleName
Nome visualizzato del ruolo.
Id
name
ID univoco del ruolo. I ruoli predefiniti hanno lo stesso ID ruolo nei cloud.
id ID univoco completo del ruolo.
IsCustom
roleType
Indica se questo ruolo è un ruolo personalizzato. Impostare su true o CustomRole per i ruoli personalizzati. Impostare su false o BuiltInRole per i ruoli predefiniti.
type Tipo di oggetto. Impostare su Microsoft.Authorization/roleDefinitions.
Description
description
Descrizione del ruolo.
Actions
actions
Matrice di stringhe che specifica le azioni del piano di controllo che il ruolo consente di eseguire.
NotActions
notActions
Matrice di stringhe che specifica le azioni del piano di controllo escluse dall'oggetto consentito Actions.
DataActions
dataActions
Matrice di stringhe che specifica le azioni del piano dati che il ruolo consente di eseguire ai dati all'interno di tale oggetto.
NotDataActions
notDataActions
Matrice di stringhe che specifica le azioni del piano dati escluse dall'oggetto consentito DataActions.
AssignableScopes
assignableScopes
Matrice di stringhe che specifica gli ambiti disponibili per l'assegnazione del ruolo.
Condition
condition
Per i ruoli predefiniti, l'istruzione condizione basata su una o più azioni nella definizione del ruolo.
ConditionVersion
conditionVersion
Numero di versione della condizione. Il valore predefinito è 2.0 ed è l'unica versione supportata.
createdOn È stato creato un ruolo di data e ora.
updatedOn Data e ora dell'ultimo aggiornamento del ruolo.
createdBy Per i ruoli personalizzati, entità che ha creato il ruolo.
updatedBy Per i ruoli personalizzati, entità che ha aggiornato il ruolo.

Formato azioni

Le azioni vengono specificate con stringhe con il formato seguente:

  • {Company}.{ProviderName}/{resourceType}/{action}

La {action} parte di una stringa di azione specifica il tipo di azioni che è possibile eseguire su un tipo di risorsa. In {action} possono ad esempio essere elencate le sottostringhe seguenti:

Sottostringa azione Descrizione
* Il carattere jolly concede l'accesso a tutte le azioni che corrispondono alla stringa.
read Abilita le azioni di lettura (GET).
write Abilita le azioni di scrittura (PUT o PATCH).
action Abilita azioni personalizzate, ad esempio il riavvio delle macchine virtuali (POST).
delete Abilita le azioni di eliminazione (DELETE).

Esempio di definizione del ruolo

Ecco la definizione del ruolo Collaboratore visualizzata in Azure PowerShell e nell'interfaccia della riga di comando di Azure. Le azioni con caratteri jolly (*) in Actions indicano che l'entità assegnata a questo ruolo può eseguire tutte le azioni o, in altre parole, può gestire tutti gli elementi. anche quelle definite in futuro in seguito all'aggiunta di nuovi tipi di risorse da parte di Azure. Le azioni in NotActions vengono sottratte da Actions. Nel caso del ruolo Collaboratore , NotActions rimuove la possibilità di questo ruolo di gestire l'accesso alle risorse e gestire anche le assegnazioni di Azure Blueprints.

Ruolo collaboratore visualizzato in Azure PowerShell:

{
  "Name": "Contributor",
  "Id": "b24988ac-6180-42a0-ab88-20f7382dd24c",
  "IsCustom": false,
  "Description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
  "Actions": [
    "*"
  ],
  "NotActions": [
    "Microsoft.Authorization/*/Delete",
    "Microsoft.Authorization/*/Write",
    "Microsoft.Authorization/elevateAccess/Action",
    "Microsoft.Blueprint/blueprintAssignments/write",
    "Microsoft.Blueprint/blueprintAssignments/delete",
    "Microsoft.Compute/galleries/share/action",
    "Microsoft.Purview/consents/write",
    "Microsoft.Purview/consents/delete"
  ],
  "DataActions": [],
  "NotDataActions": [],
  "AssignableScopes": [
    "/"
  ],
  "Condition": null,
  "ConditionVersion": null
}

Ruolo collaboratore visualizzato nell'interfaccia della riga di comando di Azure:

[
  {
    "assignableScopes": [
      "/"
    ],
    "createdBy": null,
    "createdOn": "2015-02-02T21:55:09.880642+00:00",
    "description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
    "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
    "name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
    "permissions": [
      {
        "actions": [
          "*"
        ],
        "condition": null,
        "conditionVersion": null,
        "dataActions": [],
        "notActions": [
          "Microsoft.Authorization/*/Delete",
          "Microsoft.Authorization/*/Write",
          "Microsoft.Authorization/elevateAccess/Action",
          "Microsoft.Blueprint/blueprintAssignments/write",
          "Microsoft.Blueprint/blueprintAssignments/delete",
          "Microsoft.Compute/galleries/share/action",
          "Microsoft.Purview/consents/write",
          "Microsoft.Purview/consents/delete"
        ],
        "notDataActions": []
      }
    ],
    "roleName": "Contributor",
    "roleType": "BuiltInRole",
    "type": "Microsoft.Authorization/roleDefinitions",
    "updatedBy": null,
    "updatedOn": "2023-07-10T15:10:53.947865+00:00"
  }
]

Azioni di controllo e dati

Il controllo degli accessi in base al ruolo per le azioni del piano di controllo viene specificato nelle Actions proprietà e NotActions di una definizione di ruolo. Ecco alcuni esempi di azioni del piano di controllo in Azure:

  • Gestire l'accesso a un account di archiviazione
  • Creare, aggiornare o eliminare un contenitore BLOB
  • Eliminare un gruppo di risorse e tutte le risorse incluse nel gruppo

L'accesso al piano di controllo non viene ereditato dal piano dati, a condizione che il metodo di autenticazione del contenitore sia impostato su Account utente di Azure AD e non sulla chiave di accesso. Questa separazione impedisce ai ruoli con caratteri jolly (*) di avere accesso illimitato ai dati. Se ad esempio un utente ha un ruolo Lettore in una sottoscrizione, può visualizzare l'account di archiviazione, ma per impostazione predefinita non può visualizzare i dati sottostanti.

In precedenza, il controllo degli accessi in base al ruolo non veniva usato per le azioni sui dati. L'autorizzazione per le azioni sui dati varia in tutti i provider di risorse. Lo stesso modello di autorizzazione del controllo degli accessi in base al ruolo usato per le azioni del piano di controllo è stato esteso alle azioni del piano dati.

Per supportare le azioni del piano dati, sono state aggiunte nuove proprietà dati alla definizione del ruolo. Le azioni del DataActions piano dati vengono specificate nelle proprietà e NotDataActions . Aggiungendo queste proprietà di dati, viene mantenuta la separazione tra piano di controllo e piano dati. In tal modo, si impedisce alle assegnazioni di ruolo correnti con caratteri jolly (*) di accedere immediatamente ai dati. Ecco alcune azioni del piano dati che possono essere specificate in DataActions e NotDataActions:

  • Leggere un elenco dei BLOB in un contenitore
  • Scrivere un BLOB di archiviazione in un contenitore
  • Eliminare un messaggio in una coda

Ecco la definizione del ruolo lettore di dati BLOB Archiviazione, che include azioni sia nelle proprietà che DataActions in Actions . Questo ruolo consente di leggere il contenitore BLOB e anche i dati di BLOB sottostanti.

Archiviazione ruolo Lettore dati BLOB come visualizzato in Azure PowerShell:

{
  "Name": "Storage Blob Data Reader",
  "Id": "2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
  "IsCustom": false,
  "Description": "Allows for read access to Azure Storage blob containers and data",
  "Actions": [
    "Microsoft.Storage/storageAccounts/blobServices/containers/read",
    "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
  ],
  "NotActions": [],
  "DataActions": [
    "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
  ],
  "NotDataActions": [],
  "AssignableScopes": [
    "/"
  ],
  "Condition": null,
  "ConditionVersion": null
}

Archiviazione ruolo Lettore dati BLOB come visualizzato nell'interfaccia della riga di comando di Azure:

[
  {
    "assignableScopes": [
      "/"
    ],
    "createdBy": null,
    "createdOn": "2017-12-21T00:01:24.797231+00:00",
    "description": "Allows for read access to Azure Storage blob containers and data",
    "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
    "name": "2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
    "permissions": [
      {
        "actions": [
          "Microsoft.Storage/storageAccounts/blobServices/containers/read",
          "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
        ],
        "condition": null,
        "conditionVersion": null,
        "dataActions": [
          "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
        ],
        "notActions": [],
        "notDataActions": []
      }
    ],
    "roleName": "Storage Blob Data Reader",
    "roleType": "BuiltInRole",
    "type": "Microsoft.Authorization/roleDefinitions",
    "updatedBy": null,
    "updatedOn": "2021-11-11T20:13:55.297507+00:00"
  }
]

Solo le azioni del DataActions piano dati possono essere aggiunte alle proprietà e NotDataActions . I provider di risorse identificano le azioni relative ai dati impostando la isDataAction proprietà su true. Per visualizzare un elenco delle azioni in cui isDataAction è , vedere Operazioni del provider di risorsetrue. I ruoli che non dispongono di azioni sui dati non sono necessari per avere DataActions proprietà e NotDataActions all'interno della definizione del ruolo.

L'autorizzazione per tutte le chiamate API del piano di controllo viene gestita da Azure Resource Manager. L'autorizzazione per le chiamate API del piano dati viene gestita da un provider di risorse o da Azure Resource Manager.

Esempio di azioni dati

Per comprendere meglio il funzionamento delle azioni del piano di controllo e del piano dati, si consideri un esempio specifico. Ad Alice è stato assegnato il ruolo Proprietario nell'ambito della sottoscrizione. A Bob è stato assegnato il ruolo collaboratore ai dati BLOB Archiviazione in un ambito dell'account di archiviazione. L'esempio è illustrato dal diagramma seguente.

Role-based access control has been extended to support both control plane and data plane actions

Il ruolo Proprietario per Alice e il ruolo Collaboratore dati BLOB Archiviazione per Bob hanno le azioni seguenti:

Proprietario

    Azioni
    *

Collaboratore dati BLOB di archiviazione

    Azioni
    Microsoft.Storage/storageAccounts/blobServices/containers/delete
    Microsoft.Storage/storageAccounts/blobServices/containers/read
    Microsoft.Storage/storageAccounts/blobServices/containers/write
    Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action
    dataActions
    Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
    Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
    Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
    Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action
    Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action

Poiché Alice ha un'azione con caratteri jolly (*) in un ambito di sottoscrizione, le relative autorizzazioni ereditano per consentire loro di eseguire tutte le azioni del piano di controllo. Alice può leggere, scrivere ed eliminare i contenitori. Tuttavia, Alice non può eseguire azioni del piano dati senza eseguire passaggi aggiuntivi. Ad esempio, per impostazione predefinita, non può leggere i BLOB all'interno di un contenitore. Per leggere i BLOB, Alice deve prima recuperare le chiavi di accesso alle risorse di archiviazione e usarle per accedere ai BLOB.

Le autorizzazioni di Bob sono limitate solo a Actions e specificate nel ruolo CollaboratoreDataActions dati BLOB Archiviazione. In base al ruolo, Bob può eseguire sia azioni del piano di controllo che del piano dati. Ad esempio, Bob può leggere, scrivere ed eliminare contenitori nell'account di archiviazione specificato e può anche leggere, scrivere ed eliminare i BLOB.

Per altre informazioni sul controllo e sulla sicurezza del piano dati per l'archiviazione, vedere la guida alla sicurezza Archiviazione di Azure.

Quali strumenti supportano l'uso dei ruoli di Azure per le azioni sui dati?

Per visualizzare e usare le azioni sui dati, è necessario disporre delle versioni corrette degli strumenti o degli SDK:

Tool Versione
Azure PowerShell 1.1.0 o versione successiva
Interfaccia della riga di comando di Azure 2.0.30 o successiva
Azure per .NET 2.8.0-Preview o successiva
Azure SDK per Go 15.0.0 o successiva
Azure per Java 1.9.0 o successiva
Azure per Python 0.40.0 o successiva
Azure SDK per Ruby 0.17.1 o successiva

Per visualizzare e usare le azioni sui dati nell'API REST, è necessario impostare il parametro api-version sulla versione seguente o successiva:

  • 2018-07-01

Azioni

L'autorizzazione Actions specifica le azioni del piano di controllo che il ruolo consente di eseguire. Si tratta di una raccolta di stringhe che identificano le azioni a protezione diretta dei provider di risorse di Azure. Ecco alcuni esempi di azioni del piano di controllo che possono essere usate in Actions.

Stringa di azione Descrizione
*/read Concede l'accesso alle azioni di lettura per tutti i tipi di risorse di tutti i provider di risorse di Azure.
Microsoft.Compute/* Concede l'accesso a tutte le azioni per tutti i tipi di risorse nel provider di risorse Microsoft.Compute.
Microsoft.Network/*/read Concede l'accesso alle azioni di lettura per tutti i tipi di risorse nel provider di risorse Microsoft.Network.
Microsoft.Compute/virtualMachines/* Concede l'accesso a tutte le azioni delle macchine virtuali e ai relativi tipi di risorse figlio.
microsoft.web/sites/restart/Action Concede l'accesso per il riavvio di un'app Web.

NotActions

L'autorizzazione NotActions specifica le azioni del piano di controllo sottratte o escluse dall'oggetto consentito Actions con un carattere jolly (*). Usare l'autorizzazione NotActions se il set di azioni che si desidera consentire è più facilmente definito sottraendo da Actions che hanno un carattere jolly (*). L'accesso concesso da un ruolo (autorizzazioni valide) viene calcolato sottraendo le NotActions azioni dalle Actions azioni.

Actions - NotActions = Effective control plane permissions

La tabella seguente illustra due esempi delle autorizzazioni valide del piano di controllo per un'azione con caratteri jolly Microsoft.CostManagement :

Azioni NotActions Autorizzazioni valide del piano di controllo
Microsoft.CostManagement/exports/* none Microsoft.CostManagement/exports/action
Microsoft.CostManagement/exports/read
Microsoft.CostManagement/exports/write
Microsoft.CostManagement/exports/delete
Microsoft.CostManagement/exports/run/action
Microsoft.CostManagement/exports/* Microsoft.CostManagement/exports/delete Microsoft.CostManagement/exports/action
Microsoft.CostManagement/exports/read
Microsoft.CostManagement/exports/write
Microsoft.CostManagement/exports/run/action

Nota

Se a un utente viene assegnato un ruolo che esclude un'azione in NotActionse viene assegnato un secondo ruolo che concede l'accesso alla stessa azione, l'utente può eseguire tale azione. NotActions non è una regola di negazione: è semplicemente un modo pratico per creare un set di azioni consentite quando è necessario escludere azioni specifiche.

Differenze tra NotActions e assegnazioni di rifiuto

NotActions e le assegnazioni di rifiuto non sono uguali e servono scopi diversi. NotActions è un modo pratico per sottrarre azioni specifiche da un'azione con caratteri jolly (*).

Le assegnazioni di rifiuto impediscono agli utenti di eseguire azioni specifiche, anche se un'assegnazione di ruolo concede loro l'accesso. Per altre informazioni, vedere Informazioni sulle assegnazioni di rifiuto di Azure.

dataActions

L'autorizzazione DataActions specifica le azioni del piano dati che il ruolo consente di eseguire ai dati all'interno di tale oggetto. Ad esempio, se un utente dispone dell'accesso in lettura ai dati di BLOB per un account di archiviazione, può leggere i BLOB all'interno di tale account. Ecco alcuni esempi di azioni di dati che possono essere usate in DataActions.

Stringa di azione dei dati Descrizione
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Restituisce un BLOB o un elenco di BLOB.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Restituisce il risultato della scrittura su un BLOB.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read Restituisce un messaggio.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/* Restituisce un messaggio o il risultato della scrittura o dell'eliminazione di un messaggio.

NotDataActions

L'autorizzazione NotDataActions specifica le azioni del piano dati sottratte o escluse dall'oggetto consentito DataActions con un carattere jolly (*). Usare l'autorizzazione NotDataActions se il set di azioni che si desidera consentire è più facilmente definito sottraendo da DataActions che hanno un carattere jolly (*). L'accesso concesso da un ruolo (autorizzazioni valide) viene calcolato sottraendo le NotDataActions azioni dalle DataActions azioni. Ogni provider di risorse fornisce il rispettivo set di API per soddisfare le azioni dei dati.

DataActions - NotDataActions = Effective data plane permissions

La tabella seguente illustra due esempi delle autorizzazioni del piano data effettive per un'azione con caratteri jolly Microsoft.Archiviazione:

dataActions NotDataActions Autorizzazioni valide per il piano dati
Microsoft.Storage/storageAccounts/queueServices/queues/messages/* none Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action
Microsoft.Storage/storageAccounts/queueServices/queues/messages/* Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action

Nota

Se a un utente viene assegnato un ruolo che esclude un'azione di dati in NotDataActionse viene assegnato un secondo ruolo che concede l'accesso alla stessa azione dati, l'utente può eseguire tale azione di dati. NotDataActions non è una regola di negazione: è semplicemente un modo pratico per creare un set di azioni di dati consentite quando è necessario escludere azioni specifiche per i dati.

AssignableScopes

La AssignableScopes proprietà specifica gli ambiti (radice, gruppo di gestione, sottoscrizioni o gruppi di risorse) in cui è possibile assegnare una definizione di ruolo. È possibile rendere disponibile un ruolo personalizzato per l'assegnazione solo nel gruppo di gestione, nelle sottoscrizioni o nei gruppi di risorse che lo richiedono. È necessario usare almeno un gruppo di gestione, una sottoscrizione o un gruppo di risorse.

Ad esempio, se AssignableScopes è impostato su una sottoscrizione, significa che il ruolo personalizzato è disponibile per l'assegnazione nell'ambito della sottoscrizione per la sottoscrizione specificata, l'ambito del gruppo di risorse per qualsiasi gruppo di risorse nella sottoscrizione o l'ambito della risorsa per qualsiasi risorsa nella sottoscrizione.

Per i ruoli predefiniti, AssignableScopes è impostato sull'ambito radice ("/"), per indicare che il ruolo è disponibile per l'assegnazione in tutti gli ambiti.

Ecco alcuni esempi di ambiti assegnabili validi:

Il ruolo è disponibile per l'assegnazione Esempio
Un'unica sottoscrizione "/subscriptions/{subscriptionId1}"
Due sottoscrizioni "/subscriptions/{subscriptionId1}", "/subscriptions/{subscriptionId2}"
Gruppo di risorse di rete "/subscriptions/{subscriptionId1}/resourceGroups/Network"
Un gruppo di gestione "/providers/Microsoft.Management/managementGroups/{groupId1}"
Gruppo di gestione e una sottoscrizione "/providers/Microsoft.Management/managementGroups/{groupId1}", "/subscriptions/{subscriptionId1}",
Tutti gli ambiti (si applicano solo ai ruoli predefiniti) "/"

È possibile definire un solo gruppo di gestione in AssignableScopes per un ruolo personalizzato.

Anche se è possibile creare un ruolo personalizzato con un'istanza di risorsa nella AssignableScopes riga di comando, non è consigliabile. Ogni tenant supporta un massimo di 5.000 ruoli personalizzati. L'uso di questa strategia potrebbe potenzialmente esaurire i ruoli personalizzati disponibili. In definitiva, il livello di accesso è determinato dall'assegnazione di ruolo personalizzata (ambito + autorizzazioni ruolo + entità di sicurezza) e non dall'elenco AssignableScopes nel ruolo personalizzato. Creare quindi i ruoli personalizzati con AssignableScopes gruppo di gestione, sottoscrizione o gruppo di risorse, ma assegnare i ruoli personalizzati con ambito ristretto, ad esempio risorsa o gruppo di risorse.

Per altre informazioni sui AssignableScopes ruoli personalizzati, vedere Ruoli personalizzati di Azure.

Definizione del ruolo amministratore con privilegi

I ruoli di amministratore con privilegi sono ruoli che concedono l'accesso con privilegi di amministratore, ad esempio la possibilità di gestire le risorse di Azure o assegnare ruoli ad altri utenti. Se un ruolo predefinito o personalizzato include una delle azioni seguenti, viene considerato con privilegi. Per altre informazioni, vedere Elencare o gestire le assegnazioni di ruolo di amministratore con privilegi.

Stringa di azione Descrizione
* Può creare e gestire ogni tipo di risorsa.
*/delete Eliminare le risorse di tutti i tipi.
*/write Scrivere risorse di tutti i tipi.
Microsoft.Authorization/denyAssignments/delete Consente di eliminare un'assegnazione di rifiuto nell'ambito specificato.
Microsoft.Authorization/denyAssignments/write Consente di creare un'assegnazione di rifiuto nell'ambito specificato.
Microsoft.Authorization/roleAssignments/delete È possibile eliminare un'assegnazione di ruolo nell'ambito specificato.
Microsoft.Authorization/roleAssignments/write Crea un'assegnazione di ruolo per l'ambito specificato.
Microsoft.Authorization/roleDefinitions/delete Elimina la definizione del ruolo personalizzata specificata.
Microsoft.Authorization/roleDefinitions/write Crea o aggiorna una definizione del ruolo personalizzata con le autorizzazioni specificate e gli ambiti assegnabili.

Passaggi successivi