데이터베이스에 대한 Azure 기본 제공 역할
이 문서에서는 데이터베이스 범주의 Azure 기본 제공 역할을 나열합니다.
Azure Connected SQL Server 온보딩
Arc 지원 서버의 SQL Server에 대한 Azure 리소스에 대한 읽기 및 쓰기 권한을 허용합니다.
작업 | 설명 |
---|---|
Microsoft.AzureArcData/sqlServerInstances/read | SQL Server 인스턴스 리소스를 검색합니다. |
Microsoft.AzureArcData/sqlServerInstances/write | SQL Server 인스턴스 리소스를 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Microsoft.AzureArcData service role to access the resources of Microsoft.AzureArcData stored with RPSAAS.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e8113dce-c529-4d33-91fa-e9b972617508",
"name": "e8113dce-c529-4d33-91fa-e9b972617508",
"permissions": [
{
"actions": [
"Microsoft.AzureArcData/sqlServerInstances/read",
"Microsoft.AzureArcData/sqlServerInstances/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Connected SQL Server Onboarding",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cosmos DB 계정 독자 역할
Azure Cosmos DB 계정 데이터를 읽을 수 있음. Azure Cosmos DB 계정 관리에 대한 DocumentDB 계정 기여자를 참조하세요.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.DocumentDB/*/read | 컬렉션 읽기 |
Microsoft.DocumentDB/databaseAccounts/readonlykeys/action | 데이터베이스 계정 읽기 전용 키를 읽습니다. |
Microsoft.Insights/MetricDefinitions/read | 메트릭 정의 읽기 |
Microsoft.Insights/메트릭/읽기 | 메트릭 읽기 |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can read Azure Cosmos DB Accounts data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
"name": "fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.DocumentDB/*/read",
"Microsoft.DocumentDB/databaseAccounts/readonlykeys/action",
"Microsoft.Insights/MetricDefinitions/read",
"Microsoft.Insights/Metrics/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Cosmos DB Account Reader Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cosmos DB 운영자
Azure Cosmos DB 계정을 관리할 수 있지만 계정의 데이터에 액세스할 수는 없습니다. 계정 키 및 연결 문자열에 대한 액세스를 차단합니다.
작업 | 설명 |
---|---|
Microsoft.DocumentDb/databaseAccounts/* | |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태를 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | 스토리지 계정 또는 SQL 데이터베이스 같은 리소스를 서브넷에 조인합니다. 경고할 수 없습니다. |
NotActions | |
Microsoft.DocumentDB/databaseAccounts/dataTransferJobs/* | |
Microsoft.DocumentDB/databaseAccounts/readonlyKeys/* | |
Microsoft.DocumentDB/databaseAccounts/regenerateKey/* | |
Microsoft.DocumentDB/databaseAccounts/listKeys/* | |
Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/* | |
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write | SQL 역할 정의를 만들거나 업데이트합니다. |
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete | SQL 역할 정의 삭제 |
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write | SQL 역할 할당 만들기 또는 업데이트 |
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete | SQL 역할 할당을 삭제합니다. |
Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/write | Mongo 역할 정의 만들기 또는 업데이트 |
Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/delete | MongoDB 역할 정의 삭제 |
Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write | MongoDB 사용자 정의 만들기 또는 업데이트 |
Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/delete | MongoDB 사용자 정의 삭제 |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage Azure Cosmos DB accounts, but not access data in them. Prevents access to account keys and connection strings.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/230815da-be43-4aae-9cb4-875f7bd000aa",
"name": "230815da-be43-4aae-9cb4-875f7bd000aa",
"permissions": [
{
"actions": [
"Microsoft.DocumentDb/databaseAccounts/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Authorization/*/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
],
"notActions": [
"Microsoft.DocumentDB/databaseAccounts/dataTransferJobs/*",
"Microsoft.DocumentDB/databaseAccounts/readonlyKeys/*",
"Microsoft.DocumentDB/databaseAccounts/regenerateKey/*",
"Microsoft.DocumentDB/databaseAccounts/listKeys/*",
"Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/*",
"Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write",
"Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete",
"Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write",
"Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete",
"Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/write",
"Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/delete",
"Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write",
"Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/delete"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Cosmos DB Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
CosmosBackupOperator
Cosmos DB 데이터베이스 또는 계정의 컨테이너에 대한 복원 요청을 제출할 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.DocumentDB/databaseAccounts/backup/action | 백업 구성하는 요청 제출 |
Microsoft.DocumentDB/databaseAccounts/restore/action | 복원 요청 제출 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can submit restore request for a Cosmos DB database or a container for an account",
"id": "/providers/Microsoft.Authorization/roleDefinitions/db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
"name": "db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
"permissions": [
{
"actions": [
"Microsoft.DocumentDB/databaseAccounts/backup/action",
"Microsoft.DocumentDB/databaseAccounts/restore/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "CosmosBackupOperator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
CosmosRestoreOperator
지속적인 백업 모드를 사용하여 Cosmos DB 데이터베이스 계정의 복원 작업을 수행할 수 있습니다.
actions | 설명 |
---|---|
Microsoft.DocumentDB/locations/restoreableDatabaseAccounts/restore/action | 복원 요청 제출 |
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read | |
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read | 복원 가능한 데이터베이스 계정을 읽거나 복원 가능한 모든 데이터베이스 계정을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can perform restore action for Cosmos DB database account with continuous backup mode",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5432c526-bc82-444a-b7ba-57c5b0b5b34f",
"name": "5432c526-bc82-444a-b7ba-57c5b0b5b34f",
"permissions": [
{
"actions": [
"Microsoft.DocumentDB/locations/restorableDatabaseAccounts/restore/action",
"Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read",
"Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "CosmosRestoreOperator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
DocumentDB 계정 기여자
Azure Cosmos DB 계정을 관리할 수 있습니다. Azure Cosmos DB는 이전의 DocumentDB입니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.DocumentDb/databaseAccounts/* | Azure Cosmos DB 계정 만들기 및 관리 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태를 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | 스토리지 계정 또는 SQL 데이터베이스 같은 리소스를 서브넷에 조인합니다. 경고할 수 없습니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage DocumentDB accounts, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5bd9cd88-fe45-4216-938b-f97437e15450",
"name": "5bd9cd88-fe45-4216-938b-f97437e15450",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.DocumentDb/databaseAccounts/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "DocumentDB Account Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
PostgreSQL 유연한 서버 장기 보존 백업 역할
장기 보존 백업을 위해 백업 자격 증명 모음이 PostgreSQL 유연한 서버 리소스 API에 액세스할 수 있도록 하는 역할입니다.
작업 | 설명 |
---|---|
Microsoft.DBforPostgreSQL/flexibleServers/ltrBackupOperations/read | PostgreSQL 서버 장기 백업 작업 추적 목록을 반환합니다. |
Microsoft.DBforPostgreSQL/flexibleServers/ltrPreBackup/action | 서버가 장기 백업할 준비가 되었는지 확인합니다. |
Microsoft.DBforPostgreSQL/flexibleServers/startLtrBackup/action | 서버에 대한 장기 백업 시작 |
Microsoft.DBforPostgreSQL/locations/azureAsyncOperation/read | PostgreSQL 서버 작업 결과 반환 |
Microsoft.DBforPostgreSQL/locations/operationResults/read | PostgreSQL 서버 작업 결과 반환 |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Role to allow backup vault to access PostgreSQL Flexible Server Resource APIs for Long Term Retention Backup.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c088a766-074b-43ba-90d4-1fb21feae531",
"name": "c088a766-074b-43ba-90d4-1fb21feae531",
"permissions": [
{
"actions": [
"Microsoft.DBforPostgreSQL/flexibleServers/ltrBackupOperations/read",
"Microsoft.DBforPostgreSQL/flexibleServers/ltrPreBackup/action",
"Microsoft.DBforPostgreSQL/flexibleServers/startLtrBackup/action",
"Microsoft.DBforPostgreSQL/locations/azureAsyncOperation/read",
"Microsoft.DBforPostgreSQL/locations/operationResults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "PostgreSQL Flexible Server Long Term Retention Backup Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Redis Cache 참가자
Redis Cache를 관리할 수 있지만 액세스할 수는 없습니다.
actions | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Cache/register/action | ‘Microsoft.Cache’ 리소스 공급자를 구독에 등록합니다. |
Microsoft.Cache/redis/* | Redis 캐시 만들기 및 관리 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태를 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage Redis caches, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e0f68234-74aa-48ed-b826-c38b57376e17",
"name": "e0f68234-74aa-48ed-b826-c38b57376e17",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Cache/register/action",
"Microsoft.Cache/redis/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Redis Cache Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SQL DB 기여자
SQL 데이터베이스를 관리할 수 있지만 액세스할 수는 없습니다. 또한 보안 관련 정책이나 부모 SQL 서버를 관리할 수 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태를 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Sql/locations/*/read | |
Microsoft.Sql/servers/databases/* | SQL 데이터베이스 만들기 및 관리 |
Microsoft.Sql/servers/read | 서버 목록을 가져오거나 지정된 서버에 대한 속성을 가져옵니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
NotActions | |
Microsoft.Sql/servers/databases/ledgerDigestUploads/write | 원장 다이제스트 업로드 사용 |
Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action | 원장 다이제스트 업로드 사용 안 함 |
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/databases/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/managedInstances/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/databases/auditingSettings/* | 감사 설정 편집 |
Microsoft.Sql/servers/databases/auditRecords/read | 데이터베이스 blob 감사 레코드를 검색합니다. |
Microsoft.Sql/servers/databases/currentSensitivityLabels/* | |
Microsoft.Sql/servers/databases/dataMaskingPolicies/* | 데이터 마스킹 정책 편집 |
Microsoft.Sql/servers/databases/extendedAuditingSettings/* | |
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/securityAlertPolicies/* | 보안 경고 정책 편집 |
Microsoft.Sql/servers/databases/securityMetrics/* | 보안 메트릭 편집 |
Microsoft.Sql/servers/databases/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/* | |
Microsoft.Sql/servers/vulnerabilityAssessments/* | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage SQL databases, but not access to them. Also, you can't manage their security-related policies or their parent SQL servers.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
"name": "9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Sql/locations/*/read",
"Microsoft.Sql/servers/databases/*",
"Microsoft.Sql/servers/read",
"Microsoft.Support/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read"
],
"notActions": [
"Microsoft.Sql/servers/databases/ledgerDigestUploads/write",
"Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action",
"Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/managedInstances/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/databases/auditingSettings/*",
"Microsoft.Sql/servers/databases/auditRecords/read",
"Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
"Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
"Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
"Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/securityAlertPolicies/*",
"Microsoft.Sql/servers/databases/securityMetrics/*",
"Microsoft.Sql/servers/databases/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
"Microsoft.Sql/servers/vulnerabilityAssessments/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "SQL DB Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SQL Managed Instance 기여자
SQL Managed Instances 및 필수 네트워크 구성을 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다.
actions | 설명 |
---|---|
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태를 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Network/networkSecurityGroups/* | |
Microsoft.Network/routeTables/* | |
Microsoft.Sql/locations/*/read | |
Microsoft.Sql/locations/instanceFailoverGroups/* | |
Microsoft.Sql/managedInstances/* | |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Network/virtualNetworks/subnets/* | |
Microsoft.Network/virtualNetworks/* | |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
NotActions | |
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete | 특정 관리형 서버 Azure Active Directory 인증 개체만 삭제합니다. |
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write | 특정 관리형 서버 Azure Active Directory 인증 개체만 추가하거나 업데이트합니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage SQL Managed Instances and required network configuration, but can't give access to others.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
"name": "4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
"permissions": [
{
"actions": [
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Network/networkSecurityGroups/*",
"Microsoft.Network/routeTables/*",
"Microsoft.Sql/locations/*/read",
"Microsoft.Sql/locations/instanceFailoverGroups/*",
"Microsoft.Sql/managedInstances/*",
"Microsoft.Support/*",
"Microsoft.Network/virtualNetworks/subnets/*",
"Microsoft.Network/virtualNetworks/*",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read"
],
"notActions": [
"Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete",
"Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "SQL Managed Instance Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SQL 보안 관리자
SQL Server 및 데이터베이스의 보안과 관련된 정책을 관리할 수 있지만 여기에 액세스할 수는 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | 스토리지 계정 또는 SQL 데이터베이스 같은 리소스를 서브넷에 조인합니다. 경고할 수 없습니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태를 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Sql/locations/administratorAzureAsyncOperation/read | 관리형 인스턴스 Azure 비동기 관리자 작업 결과를 가져옵니다. |
Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read | 지정된 인스턴스에 대해 구성된 관리되는 인스턴스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write | 지정된 관리되는 인스턴스에 대한 관리되는 인스턴스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read | 지정된 관리되는 데이터베이스에 대해 구성된 관리되는 데이터베이스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write | 지정된 관리되는 데이터베이스에 대한 데이터베이스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read | 지정된 인스턴스에 대해 구성된 관리되는 인스턴스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write | 지정된 관리되는 인스턴스에 대한 관리되는 인스턴스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read | 지정된 관리되는 데이터베이스에 대해 구성된 관리되는 데이터베이스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write | 지정된 관리되는 데이터베이스에 대한 데이터베이스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/databases/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/advancedThreatProtectionSettings/read | 지정된 서버에 대해 구성된 서버 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/servers/advancedThreatProtectionSettings/write | 지정된 서버에 대한 서버 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/managedInstances/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/databases/transparentDataEncryption/* | |
Microsoft.Sql/managedInstances/vulnerabilityAssessments/* | |
Microsoft.Sql/managedInstances/serverConfigurationOptions/read | 지정된 Azure SQL Managed Instance Server 구성 옵션에 대한 속성을 가져옵니다. |
Microsoft.Sql/managedInstances/serverConfigurationOptions/write | 지정된 인스턴스에 대한 Azure SQL Managed Instance의 서버 구성 옵션 속성을 업데이트합니다. |
Microsoft.Sql/locations/serverConfigurationOptionAzureAsyncOperation/read | Azure SQL Managed Instance 서버 구성 옵션 Azure 비동기 작업의 상태를 가져옵니다. |
Microsoft.Sql/servers/advancedThreatProtectionSettings/read | 지정된 서버에 대해 구성된 서버 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/servers/advancedThreatProtectionSettings/write | 지정된 서버에 대한 서버 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/servers/auditingSettings/* | SQL Server 감사 설정 만들기 및 관리 |
Microsoft.Sql/servers/extendedAuditingSettings/read | 지정된 서버에 구성된 확장 서버 Blob 감사 정책의 세부 정보를 검색합니다. |
Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read | 지정된 데이터베이스에 대해 구성된 데이터베이스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write | 지정된 데이터베이스에 대한 데이터베이스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read | 지정된 데이터베이스에 대해 구성된 데이터베이스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write | 지정된 데이터베이스에 대한 데이터베이스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/servers/databases/auditingSettings/* | SQL Server 데이터베이스 감사 설정 만들기 및 관리 |
Microsoft.Sql/servers/databases/auditRecords/read | 데이터베이스 blob 감사 레코드를 검색합니다. |
Microsoft.Sql/servers/databases/currentSensitivityLabels/* | |
Microsoft.Sql/servers/databases/dataMaskingPolicies/* | SQL Server 데이터베이스 데이터 마스킹 정책 만들기 및 관리 |
Microsoft.Sql/servers/databases/extendedAuditingSettings/read | 지정된 데이터베이스에 구성된 확장 Blob 감사 정책의 세부 정보를 검색합니다. |
Microsoft.Sql/servers/databases/read | 데이터베이스 목록을 가져오거나 지정된 데이터베이스에 대한 속성을 가져옵니다. |
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/servers/databases/schemas/read | 데이터베이스 스키마를 가져옵니다. |
Microsoft.Sql/servers/databases/schemas/tables/columns/read | 데이터베이스 열을 가져옵니다. |
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/schemas/tables/read | 데이터베이스 테이블을 가져옵니다. |
Microsoft.Sql/servers/databases/securityAlertPolicies/* | SQL Server 데이터베이스 보안 경고 정책 만들기 및 관리 |
Microsoft.Sql/servers/databases/securityMetrics/* | SQL Server 데이터베이스 보안 메트릭 만들기 및 관리 |
Microsoft.Sql/servers/databases/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/transparentDataEncryption/* | |
Microsoft.Sql/servers/databases/sqlvulnerabilityAssessments/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/* | |
Microsoft.Sql/servers/devOpsAuditingSettings/* | |
Microsoft.Sql/servers/firewallRules/* | |
Microsoft.Sql/servers/read | 서버 목록을 가져오거나 지정된 서버에 대한 속성을 가져옵니다. |
Microsoft.Sql/servers/securityAlertPolicies/* | SQL Server 보안 경고 정책 만들기 및 관리 |
Microsoft.Sql/servers/sqlvulnerabilityAssessments/* | |
Microsoft.Sql/servers/vulnerabilityAssessments/* | |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Sql/servers/azureADOnlyAuthentications/* | |
Microsoft.Sql/managedInstances/read | 관리형 인스턴스 목록을 반환하거나 지정된 관리형 인스턴스의 속성을 가져옵니다. |
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/* | |
Microsoft.Security/sqlVulnerabilityAssessments/* | |
Microsoft.Sql/managedInstances/administrators/read | 관리되는 인스턴스 관리자 목록을 가져옵니다. |
Microsoft.Sql/servers/administrators/read | 특정 Azure Active Directory 관리자 개체를 가져옵니다. |
Microsoft.Sql/servers/databases/ledgerDigestUploads/* | |
Microsoft.Sql/locations/ledgerDigestUploadsAzureAsyncOperation/read | 원장 다이제스트 업로드 설정의 진행 중인 작업을 가져옵니다. |
Microsoft.Sql/locations/ledgerDigestUploadsOperationResults/read | 원장 다이제스트 업로드 설정의 진행 중인 작업을 가져옵니다. |
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/* | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage the security-related policies of SQL servers and databases, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/056cd41c-7e88-42e1-933e-88ba6a50c9c3",
"name": "056cd41c-7e88-42e1-933e-88ba6a50c9c3",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Sql/locations/administratorAzureAsyncOperation/read",
"Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read",
"Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write",
"Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read",
"Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write",
"Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read",
"Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write",
"Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read",
"Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write",
"Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/advancedThreatProtectionSettings/read",
"Microsoft.Sql/servers/advancedThreatProtectionSettings/write",
"Microsoft.Sql/managedInstances/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/databases/transparentDataEncryption/*",
"Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
"Microsoft.Sql/managedInstances/serverConfigurationOptions/read",
"Microsoft.Sql/managedInstances/serverConfigurationOptions/write",
"Microsoft.Sql/locations/serverConfigurationOptionAzureAsyncOperation/read",
"Microsoft.Sql/servers/advancedThreatProtectionSettings/read",
"Microsoft.Sql/servers/advancedThreatProtectionSettings/write",
"Microsoft.Sql/servers/auditingSettings/*",
"Microsoft.Sql/servers/extendedAuditingSettings/read",
"Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read",
"Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write",
"Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read",
"Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write",
"Microsoft.Sql/servers/databases/auditingSettings/*",
"Microsoft.Sql/servers/databases/auditRecords/read",
"Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
"Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
"Microsoft.Sql/servers/databases/extendedAuditingSettings/read",
"Microsoft.Sql/servers/databases/read",
"Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/servers/databases/schemas/read",
"Microsoft.Sql/servers/databases/schemas/tables/columns/read",
"Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/schemas/tables/read",
"Microsoft.Sql/servers/databases/securityAlertPolicies/*",
"Microsoft.Sql/servers/databases/securityMetrics/*",
"Microsoft.Sql/servers/databases/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/transparentDataEncryption/*",
"Microsoft.Sql/servers/databases/sqlvulnerabilityAssessments/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
"Microsoft.Sql/servers/devOpsAuditingSettings/*",
"Microsoft.Sql/servers/firewallRules/*",
"Microsoft.Sql/servers/read",
"Microsoft.Sql/servers/securityAlertPolicies/*",
"Microsoft.Sql/servers/sqlvulnerabilityAssessments/*",
"Microsoft.Sql/servers/vulnerabilityAssessments/*",
"Microsoft.Support/*",
"Microsoft.Sql/servers/azureADOnlyAuthentications/*",
"Microsoft.Sql/managedInstances/read",
"Microsoft.Sql/managedInstances/azureADOnlyAuthentications/*",
"Microsoft.Security/sqlVulnerabilityAssessments/*",
"Microsoft.Sql/managedInstances/administrators/read",
"Microsoft.Sql/servers/administrators/read",
"Microsoft.Sql/servers/databases/ledgerDigestUploads/*",
"Microsoft.Sql/locations/ledgerDigestUploadsAzureAsyncOperation/read",
"Microsoft.Sql/locations/ledgerDigestUploadsOperationResults/read",
"Microsoft.Sql/servers/externalPolicyBasedAuthorizations/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "SQL Security Manager",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SQL Server 기여자
SQL Server 및 데이터베이스를 관리할 수 있지만 액세스할 수는 없으며, 해당하는 보안 관련 정책에도 액세스할 수 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태를 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Sql/locations/*/read | |
Microsoft.Sql/servers/* | SQL 서버 만들기 및 관리 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
NotActions | |
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/databases/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/managedInstances/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/auditingSettings/* | SQL Server 감사 설정 편집 |
Microsoft.Sql/servers/databases/auditingSettings/* | SQL Server 데이터베이스 감사 설정 편집 |
Microsoft.Sql/servers/databases/auditRecords/read | 데이터베이스 blob 감사 레코드를 검색합니다. |
Microsoft.Sql/servers/databases/currentSensitivityLabels/* | |
Microsoft.Sql/servers/databases/dataMaskingPolicies/* | SQL Server 데이터베이스 데이터 마스킹 정책 편집 |
Microsoft.Sql/servers/databases/extendedAuditingSettings/* | |
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/securityAlertPolicies/* | SQL Server 데이터베이스 보안 경고 정책 편집 |
Microsoft.Sql/servers/databases/securityMetrics/* | SQL Server 데이터베이스 보안 메트릭 편집 |
Microsoft.Sql/servers/databases/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/* | |
Microsoft.Sql/servers/devOpsAuditingSettings/* | |
Microsoft.Sql/servers/extendedAuditingSettings/* | |
Microsoft.Sql/servers/securityAlertPolicies/* | SQL Server 보안 경고 정책 편집 |
Microsoft.Sql/servers/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/azureADOnlyAuthentications/delete | 특정 서버 Azure Active Directory 전용 인증 개체를 삭제합니다. |
Microsoft.Sql/servers/azureADOnlyAuthentications/write | 특정 서버 Azure Active Directory 인증 개체만 추가하거나 업데이트합니다. |
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete | 특정 서버 외부 정책 기반 권한 부여 속성을 삭제합니다. |
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write | 특정 서버 외부 정책 기반 권한 부여 속성을 추가 또는 업데이트합니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage SQL servers and databases, but not access to them, and not their security -related policies.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
"name": "6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Sql/locations/*/read",
"Microsoft.Sql/servers/*",
"Microsoft.Support/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read"
],
"notActions": [
"Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/managedInstances/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/auditingSettings/*",
"Microsoft.Sql/servers/databases/auditingSettings/*",
"Microsoft.Sql/servers/databases/auditRecords/read",
"Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
"Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
"Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
"Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/securityAlertPolicies/*",
"Microsoft.Sql/servers/databases/securityMetrics/*",
"Microsoft.Sql/servers/databases/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
"Microsoft.Sql/servers/devOpsAuditingSettings/*",
"Microsoft.Sql/servers/extendedAuditingSettings/*",
"Microsoft.Sql/servers/securityAlertPolicies/*",
"Microsoft.Sql/servers/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/azureADOnlyAuthentications/delete",
"Microsoft.Sql/servers/azureADOnlyAuthentications/write",
"Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete",
"Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "SQL Server Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}