Azure 역할 정의 이해

Azure 역할이 작동하는 방식을 이해하려거나 사용자 고유의 Azure 사용자 지정 역할을 만드는 경우 역할을 정의하는 방법을 이해하는 데 도움이 됩니다. 이 문서에서는 역할 정의에 대한 자세한 내용을 설명하고 몇 가지 예제를 제공합니다.

역할 정의

역할 정의는 권한 컬렉션입니다. 때로는 역할이라고 합니다. 역할 정의에는 읽기, 쓰기 및 삭제와 같이 수행할 수 있는 작업이 나열됩니다. 또한 허용되는 작업 또는 기본 데이터와 관련된 작업에서 제외되는 작업을 나열할 수 있습니다.

Azure PowerShell을 사용하여 표시하는 경우 역할 정의의 속성을 보여 주는 예제는 다음과 같습니다.

Name
Id
IsCustom
Description
Actions []
NotActions []
DataActions []
NotDataActions []
AssignableScopes []
Condition
ConditionVersion

다음은 Azure CLI 또는 REST API를 사용하여 표시할 때 역할 정의의 속성 예를 보여 줍니다.

roleName
name
id
roleType
type
description
actions []
notActions []
dataActions []
notDataActions []
assignableScopes []
condition
conditionVersion
createdOn
updatedOn
createdBy
updatedBy

다음 표에서는 역할 속성의 의미에 대해 설명합니다.

속성 설명
Name
roleName
역할의 표시 이름입니다.
Id
name
역할의 고유 ID입니다. 기본 제공 역할은 여러 클라우드에서 동일한 역할 ID를 가집니다.
id 역할의 정규화된 고유 ID입니다.
IsCustom
roleType
이 역할이 사용자 지정 역할인지 여부를 나타냅니다. 사용자 지정 역할인 경우 true 또는 CustomRole으로 설정합니다. 기본 제공 역할인 경우 false 또는 BuiltInRole으로 설정합니다.
type 개체의 유형입니다. Microsoft.Authorization/roleDefinitions로 설정합니다.
Description
description
역할 설명
Actions
actions
역할에서 수행할 수 있는 컨트롤 플레인 작업을 지정하는 문자열 배열입니다.
NotActions
notActions
허용되는 Actions에서 제외되는 컨트롤 플레인 작업을 지정하는 문자열 배열입니다.
DataActions
dataActions
역할에서 해당 개체 내의 데이터에 수행할 수 있도록 허용하는 데이터 평면 작업을 지정하는 문자열 배열입니다.
NotDataActions
notDataActions
허용되는 DataActions에서 제외되는 데이터 평면 작업을 지정하는 문자열 배열입니다.
AssignableScopes
assignableScopes
할당에 사용할 수 있는 역할에 대한 범위를 지정하는 문자열 배열입니다.
Condition
condition
기본 제공 역할의 경우 역할 정의에 있는 하나 이상의 작업을 기반으로 하는 조건문입니다.
ConditionVersion
conditionVersion
조건 버전 번호. 기본값은 2.0이며 지원되는 유일한 버전입니다.
createdOn 날짜 및 시간 역할이 만들어졌습니다.
updatedOn 날짜 및 시간 역할이 마지막으로 업데이트되었습니다.
createdBy 사용자 지정 역할의 경우 역할을 만든 보안 주체입니다.
updatedBy 사용자 지정 역할의 경우 역할을 업데이트한 보안 주체입니다.

작업 형식

작업은 다음 형식의 문자열을 사용하여 지정됩니다.

  • {Company}.{ProviderName}/{resourceType}/{action}

작업 문자열의 {action} 부분은 리소스 종류에서 수행할 수 있는 작업의 유형을 지정합니다. 예를 들어 {action}에 표시되는 부분 문자열은 다음과 같습니다.

작업 부분 문자열 설명
* 와일드카드 문자는 문자열과 일치하는 모든 작업에 대한 액세스 권한을 부여합니다.
read 읽기 작업(GET)을 사용하도록 설정합니다.
write 쓰기 작업(PUT 또는 PATCH)을 사용하도록 설정합니다.
action 가상 머신 다시 시작과 같은 사용자 지정 작업(POST)을 사용하도록 설정합니다.
delete 삭제 작업(DELETE)을 사용하도록 설정합니다.

역할 정의 예제

Azure PowerShell 및 Azure CLI에 표시되는 기여자 역할 정의는 다음과 같습니다. Actions 아래의 와일드카드(*) 작업은 이 역할에 할당된 보안 주체가 모든 작업을 수행할 수 있음, 즉, 모든 항목을 관리할 수 있음을 나타냅니다. 여기에는 나중에 Azure에서 새 리소스 종류를 추가할 때 정의되는 작업도 포함됩니다. NotActions에 포함된 작업은 Actions에서 제외됩니다. 기여자 역할의 경우 NotActions는 리소스에 대한 액세스를 관리하고 Azure Blueprints 할당도 관리하는 이 역할의 기능을 제거합니다.

Azure PowerShell에 표시되는 기여자 역할:

{
  "Name": "Contributor",
  "Id": "b24988ac-6180-42a0-ab88-20f7382dd24c",
  "IsCustom": false,
  "Description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
  "Actions": [
    "*"
  ],
  "NotActions": [
    "Microsoft.Authorization/*/Delete",
    "Microsoft.Authorization/*/Write",
    "Microsoft.Authorization/elevateAccess/Action",
    "Microsoft.Blueprint/blueprintAssignments/write",
    "Microsoft.Blueprint/blueprintAssignments/delete",
    "Microsoft.Compute/galleries/share/action",
    "Microsoft.Purview/consents/write",
    "Microsoft.Purview/consents/delete"
  ],
  "DataActions": [],
  "NotDataActions": [],
  "AssignableScopes": [
    "/"
  ],
  "Condition": null,
  "ConditionVersion": null
}

Azure CLI에 표시되는 기여자 역할:

[
  {
    "assignableScopes": [
      "/"
    ],
    "createdBy": null,
    "createdOn": "2015-02-02T21:55:09.880642+00:00",
    "description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
    "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
    "name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
    "permissions": [
      {
        "actions": [
          "*"
        ],
        "condition": null,
        "conditionVersion": null,
        "dataActions": [],
        "notActions": [
          "Microsoft.Authorization/*/Delete",
          "Microsoft.Authorization/*/Write",
          "Microsoft.Authorization/elevateAccess/Action",
          "Microsoft.Blueprint/blueprintAssignments/write",
          "Microsoft.Blueprint/blueprintAssignments/delete",
          "Microsoft.Compute/galleries/share/action",
          "Microsoft.Purview/consents/write",
          "Microsoft.Purview/consents/delete"
        ],
        "notDataActions": []
      }
    ],
    "roleName": "Contributor",
    "roleType": "BuiltInRole",
    "type": "Microsoft.Authorization/roleDefinitions",
    "updatedBy": null,
    "updatedOn": "2023-07-10T15:10:53.947865+00:00"
  }
]

컨트롤 및 데이터 작업

컨트롤 플레인 작업에 대한 역할 기반 액세스 제어는 역할 정의의 ActionsNotActions 속성에 지정됩니다. Azure의 컨트롤 플레인 작업에 대한 몇 가지 예는 다음과 같습니다.

  • 스토리지 계정에 대한 액세스 관리
  • Blob 컨테이너 만들기, 업데이트 또는 삭제
  • 리소스 그룹 및 해당하는 모든 리소스 삭제

컨테이너 인증 방법이 액세스 키가 아니라 Azure AD 사용자 계정으로 설정되면 컨트롤 플레인 액세스가 데이터 평면으로 상속되지 않습니다. 이렇게 분리하면 와일드카드(*)가 있는 역할에서 데이터에 무제한으로 액세스할 수 없게 됩니다. 예를 들어 구독에 읽기 권한자 역할이 있는 사용자는 스토리지 계정을 볼 수 있지만 기본적으로 기본 데이터는 볼 수 없습니다.

이전에는 역할 기반 액세스 제어가 데이터 작업에 사용되지 않았습니다. 데이터 작업에 대한 권한 부여는 리소스 공급자마다 달랐습니다. 컨트롤 플레인 작업에 사용되는 동일한 역할 기반 액세스 제어 권한 부여 모델이 데이터 평면 작업으로 확장되었습니다.

데이터 평면 작업을 지원하기 위해 새 데이터 속성이 역할 정의에 추가되었습니다. 데이터 평면 작업은 DataActionsNotDataActions 속성에 지정됩니다. 이러한 데이터 속성을 추가하면 컨트롤 플레인과 데이터 평면 간의 분리가 유지됩니다. 이렇게 하면 와일드카드(*)를 사용한 현재 역할 할당이 갑자기 데이터에 액세스할 수 있게 되는 경우를 방지할 수 있습니다. DataActionsNotDataActions에서 지정할 수 있는 몇 가지 데이터 평면 작업은 다음과 같습니다.

  • 컨테이너의 Blob 목록 읽기
  • 컨테이너에서 Storage Blob 작성
  • 큐의 메시지 삭제

작업이 ActionsDataActions 속성 모두에 포함되는 Storage Blob 데이터 읽기 권한자 역할 정의는 다음과 같습니다. 이 역할을 사용하면 Blob 컨테이너 및 기본 Blob 데이터를 읽을 수 있습니다.

Azure PowerShell에 표시되는 Storage Blob 데이터 읽기 권한자 역할:

{
  "Name": "Storage Blob Data Reader",
  "Id": "2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
  "IsCustom": false,
  "Description": "Allows for read access to Azure Storage blob containers and data",
  "Actions": [
    "Microsoft.Storage/storageAccounts/blobServices/containers/read",
    "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
  ],
  "NotActions": [],
  "DataActions": [
    "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
  ],
  "NotDataActions": [],
  "AssignableScopes": [
    "/"
  ],
  "Condition": null,
  "ConditionVersion": null
}

Azure CLI에 표시되는 Storage Blob 데이터 읽기 권한자 역할:

[
  {
    "assignableScopes": [
      "/"
    ],
    "createdBy": null,
    "createdOn": "2017-12-21T00:01:24.797231+00:00",
    "description": "Allows for read access to Azure Storage blob containers and data",
    "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
    "name": "2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
    "permissions": [
      {
        "actions": [
          "Microsoft.Storage/storageAccounts/blobServices/containers/read",
          "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
        ],
        "condition": null,
        "conditionVersion": null,
        "dataActions": [
          "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
        ],
        "notActions": [],
        "notDataActions": []
      }
    ],
    "roleName": "Storage Blob Data Reader",
    "roleType": "BuiltInRole",
    "type": "Microsoft.Authorization/roleDefinitions",
    "updatedBy": null,
    "updatedOn": "2021-11-11T20:13:55.297507+00:00"
  }
]

데이터 평면 작업만 DataActionsNotDataActions 속성에 추가할 수 있습니다. 리소스 공급자는 isDataAction 속성을 true로 설정하여 데이터 작업을 식별합니다. isDataActiontrue인 작업 목록을 보려면 리소스 공급자 작업을 참조하세요. 데이터 작업이 없는 역할은 DataActionsNotDataActions 속성을 역할 정의 내에 포함할 필요가 없습니다.

모든 컨트롤 플레인 API 호출에 대한 권한 부여는 Azure Resource Manager에서 처리합니다. 데이터 평면 API 호출에 대한 권한 부여는 리소스 공급자 또는 Azure Resource Manager에서 처리합니다.

데이터 작업 예제

컨트롤 플레인 및 데이터 평면 작업의 작동 방식을 더 잘 이해하기 위해 구체적인 예제를 살펴보겠습니다. Alice는 구독 범위에서 소유자 역할을 할당 받았습니다. Bob에게는 스토리지 계정 범위에서 Storage Blob 데이터 기여자 역할이 할당되었습니다. 다음 다이어그램은 이 예제를 보여 줍니다.

Role-based access control has been extended to support both control plane and data plane actions

Alice의 소유자 역할과 Bob의 Storage Blob 데이터 기여자 역할에는 다음 작업이 있습니다.

담당자

    actions
    *

Storage Blob 데이터 Contributor

    actions
    Microsoft.Storage/storageAccounts/blobServices/containers/delete
    Microsoft.Storage/storageAccounts/blobServices/containers/read
    Microsoft.Storage/storageAccounts/blobServices/containers/write
    Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action
    DataActions
    Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
    Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
    Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
    Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action
    Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action

Alice에는 구독 범위에서 와일드카드(*) 작업이 있으므로 권한이 상속되어 모든 컨트롤 플레인 작업을 수행할 수 있습니다. Alice는 컨테이너를 읽고 쓰며 삭제할 수 있습니다. 그러나 Alice는 추가 단계를 수행하지 않고는 데이터 평면 작업을 수행할 수 없습니다. 예를 들어 Alice는 기본적으로 컨테이너 내부의 Blob을 읽을 수 없습니다. Blob을 읽으려면 스토리지 액세스 키를 검색하고 사용하여 Blob에 액세스해야 합니다.

Bob의 권한은 Storage Blob 데이터 기여자 역할에 지정된 ActionsDataActions로만 제한됩니다. Bob은 역할에 따라 컨트롤 플레인 및 데이터 평면 작업을 모두 수행할 수 있습니다. 예를 들어 Bob은 지정된 스토리지 계정에서 컨테이너를 읽고, 쓰고, 삭제할 수 있으며 Blob을 읽고, 쓰고, 삭제할 수도 있습니다.

스토리지의 컨트롤 플레인 및 데이터 평면 보안에 대한 자세한 내용은 Azure Storage 보안 가이드를 참조하세요.

Azure 역할을 데이터 작업에 사용할 수 있도록 지원하는 도구

데이터 작업을 보고 사용하려면 올바른 버전의 도구 또는 SDK가 있어야 합니다.

도구 버전
Azure PowerShell 1.1.0 이상
Azure CLI 2.0.30 이상
.NET용 Azure 2.8.0-미리 보기 이상 버전
Azure SDK for Go 15.0.0 이상
Java용 Azure 1.9.0 이상
Python용 Azure 0.40.0 이상
Ruby용 Azure SDK 0.17.1 이상

REST API에서 데이터 작업을 보고 사용하려면 api-version 매개 변수를 다음 버전 이상으로 설정해야 합니다.

  • 2018-07-01

actions

Actions 권한은 역할에서 수행할 수 있는 컨트롤 플레인 작업을 지정합니다. Azure 리소스 공급자의 보안 개체 작업을 식별하는 문자열 모음입니다. Actions에서 사용할 수 있는 컨트롤 플레인 작업에 대한 몇 가지 예제는 다음과 같습니다.

작업 문자열 설명
*/read 모든 Azure 리소스 공급자의 모든 리소스 종류에 대한 읽기 작업 액세스 권한을 부여합니다.
Microsoft.Compute/* Microsoft.Compute 리소스 공급자의 모든 리소스 종류에 대한 모든 작업 액세스 권한을 부여합니다.
Microsoft.Network/*/read Microsoft.Network 리소스 공급자의 모든 리소스 종류에 대한 읽기 작업 액세스 권한을 부여합니다.
Microsoft.Compute/virtualMachines/* 가상 머신 및 해당 자식 리소스 종류에 대한 모든 작업 액세스 권한을 부여합니다.
microsoft.web/sites/restart/Action 웹앱을 다시 시작하기 위한 액세스 권한을 부여합니다.

NotActions

NotActions 권한은 와일드카드(*)가 있는 허용되는 Actions에서 제거하거나 제외되는 컨트롤 플레인 작업을 지정합니다. 와일드카드(*)가 있는 Actions에서 제거하여 허용하려는 작업 세트를 더 쉽게 정의하는 경우 NotActions 권한을 사용합니다. 역할(유효 권한)로 부여되는 액세스는 Actions 작업에서 NotActions 작업을 제거하여 계산됩니다.

Actions - NotActions = Effective control plane permissions

다음 표에서는 Microsoft.CostManagement 와일드카드 작업에 대한 효과적인 컨트롤 플레인 권한의 두 가지 예제를 보여 줍니다.

actions NotActions 효과적인 컨트롤 플레인 권한
Microsoft.CostManagement/exports/* 없음 Microsoft.CostManagement/exports/action
Microsoft.CostManagement/exports/read
Microsoft.CostManagement/exports/write
Microsoft.CostManagement/exports/delete
Microsoft.CostManagement/exports/run/action
Microsoft.CostManagement/exports/* Microsoft.CostManagement/exports/delete Microsoft.CostManagement/exports/action
Microsoft.CostManagement/exports/read
Microsoft.CostManagement/exports/write
Microsoft.CostManagement/exports/run/action

참고 항목

NotActions에서 작업을 제외하는 역할이 사용자에게 할당되고 동일한 작업에 대한 액세스 권한을 부여하는 두 번째 역할이 할당되면 사용자는 해당 작업을 수행할 수 있습니다. NotActions는 거부 규칙이 아닙니다. 특정 작업을 제외해야 하는 경우 허용되는 작업 세트를 만드는 편리한 방법일 뿐입니다.

NotActions와 deny 할당 간의 차이점

NotActions 및 deny 할당은 같지 않으며 서로 다른 용도를 제공합니다. NotActions는 와일드카드(*) 작업에서 특정 작업을 제거하는 편리한 방법입니다.

거부 할당은 역할 할당이 사용자에게 액세스 권한을 부여하더라도 특정 작업을 사용자가 수행할 수 없도록 차단합니다. 자세한 내용은 Azure 거부 할당 이해를 참조하세요.

DataActions

DataActions 권한은 역할에서 해당 개체 내의 데이터에 수행할 수 있는 데이터 평면 작업을 지정합니다. 예를 들어 사용자가 스토리지 계정에 대한 Blob 데이터 읽기 액세스 권한이 있는 경우 해당 스토리지 계정 내의 Blob을 읽을 수 있습니다. DataActions에서 사용할 수 있는 작업에 대한 몇 가지 예제는 다음과 같습니다.

데이터 작업 문자열 설명
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Blob 또는 Blob 목록 반환
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Blob 쓰기 결과 반환
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read 메시지 반환
Microsoft.Storage/storageAccounts/queueServices/queues/messages/* 메시지 또는 메시지 작성/삭제 결과를 반환합니다.

NotDataActions

NotDataActions 권한은 와일드카드(*)가 있는 허용되는 DataActions에서 제거하거나 제외되는 데이터 평면 작업을 지정합니다. 와일드카드(*)가 있는 DataActions에서 제거하여 허용하려는 작업 세트를 더 쉽게 정의하는 경우 NotDataActions 권한을 사용합니다. 역할(유효 권한)로 부여되는 액세스는 DataActions 작업에서 NotDataActions 작업을 제거하여 계산됩니다. 각 리소스 공급자는 데이터 작업을 수행하기 위한 각각의 API 세트를 제공합니다.

DataActions - NotDataActions = Effective data plane permissions

다음 표에서는 Microsoft.Storage 와일드카드 작업의 효과적인 데이터 평면 권한에 대한 두 가지 예제를 보여 줍니다.

DataActions NotDataActions 효과적인 데이터 평면 권한
Microsoft.Storage/storageAccounts/queueServices/queues/messages/* 없음 Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action
Microsoft.Storage/storageAccounts/queueServices/queues/messages/* Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action

참고 항목

NotDataActions에서 데이터 작업을 제외하는 역할이 사용자에게 할당되고 동일한 데이터 작업에 대한 액세스 권한을 부여하는 두 번째 역할이 할당되면 사용자는 해당 데이터 작업을 수행할 수 있습니다. NotDataActions는 거부 규칙이 아닙니다. 특정 데이터 작업을 제외해야 하는 경우 허용되는 데이터 작업 세트를 만드는 편리한 방법일 뿐입니다.

AssignableScopes

AssignableScopes 속성은 역할 정의를 할당할 수 있는 범위(루트, 관리 그룹, 구독 또는 리소스 그룹)를 지정합니다. 필요한 관리 그룹, 구독 또는 리소스 그룹에만 사용자 지정 역할을 할당하도록 할 수 있습니다. 하나 이상의 관리 그룹, 구독 또는 리소스 그룹을 사용해야 합니다.

예를 들어 AssignableScopes가 구독으로 설정된 경우 지정된 구독의 구독 범위, 구독의 리소스 그룹에 대한 리소스 그룹 범위 또는 구독의 리소스에 대한 리소스 범위에서 사용자 지정 역할을 할당할 수 있음을 의미합니다.

기본 제공 역할에는 루트 범위("/")로 설정된 AssignableScopes가 있습니다. 루트 범위는 모든 범위에서 역할을 할당에 사용할 수 있음을 나타냅니다.

유효한 할당 가능한 범위의 예는 다음과 같습니다.

역할을 할당할 수 있습니다. 예시
구독 하나 사용 "/subscriptions/{subscriptionId1}"
두 구독 "/subscriptions/{subscriptionId1}", "/subscriptions/{subscriptionId2}"
네트워크 리소스 그룹 "/subscriptions/{subscriptionId1}/resourceGroups/Network"
하나의 관리 그룹 "/providers/Microsoft.Management/managementGroups/{groupId1}"
관리 그룹 및 구독 "/providers/Microsoft.Management/managementGroups/{groupId1}", "/subscriptions/{subscriptionId1}",
모든 범위(기본 제공 역할에만 적용됨) "/"

사용자 지정 역할의 AssignableScopes에는 하나의 관리 그룹만 정의할 수 있습니다.

명령줄을 사용하여 AssignableScopes의 리소스 인스턴스에서 사용자 지정 역할을 만들 수 있지만, 이는 권장되지 않습니다. 각 테넌트는 최대 5,000개의 사용자 지정 역할을 지원합니다. 이 전략을 사용하면 사용 가능한 사용자 지정 역할이 소진될 수 있습니다. 궁극적으로 액세스 수준은 사용자 지정 역할에 나열된 AssignableScopes가 아니라 사용자 지정 역할 할당(범위 + 역할 권한 + 보안 주체)에 따라 결정됩니다. 따라서 관리 그룹, 구독 또는 리소스 그룹의 AssignableScopes를 사용하여 사용자 지정 역할을 만드는 한편 좁은 범위(예: 리소스 또는 리소스 그룹)의 사용자 지정 역할을 할당합니다.

사용자 지정 역할의 AssignableScopes에 대한 자세한 내용은 Azure 사용자 지정 역할을 참조하세요.

권한 있는 관리자 역할 정의

권한 있는 관리자 역할은 Azure 리소스를 관리하거나 다른 사용자에게 역할을 할당하는 기능과 같은 권한 있는 관리자 액세스 권한을 부여하는 역할입니다. 기본 제공 역할 또는 사용자 지정 역할에 다음 작업 중 하나가 포함되어 있으면 권한이 있는 것으로 간주됩니다. 자세한 내용은 권한이 있는 관리자 역할 할당 나열 또는 관리를 참조하세요.

작업 문자열 설명
* 모든 유형의 리소스를 만들고 관리하세요.
*/delete 모든 형식의 리소스를 삭제합니다.
*/write 모든 형식의 리소스를 작성합니다.
Microsoft.Authorization/denyAssignments/delete 지정된 범위에서 거부 할당을 삭제합니다.
Microsoft.Authorization/denyAssignments/write 지정된 범위에서 거부 할당을 만듭니다.
Microsoft.Authorization/roleAssignments/delete 지정된 범위에서 역할 할당을 삭제합니다.
Microsoft.Authorization/roleAssignments/write 지정된 범위에서 역할 할당을 만듭니다.
Microsoft.Authorization/roleDefinitions/delete 지정된 사용자 지정 역할 정의를 삭제합니다.
Microsoft.Authorization/roleDefinitions/write 지정된 사용 권한 및 할당 가능 범위를 사용하여 사용자 지정 역할 정의를 만들거나 업데이트합니다.

다음 단계