다음을 통해 공유


Monitor에 대한 Azure 기본 제공 역할

이 문서에서는 Monitor 범주의 Azure 기본 제공 역할을 나열합니다.

Application Insights 구성 요소 기여자

Application Insights 구성 요소를 관리할 수 있습니다.

자세한 정보

작업 설명
Microsoft.Authorization/*/read 역할 및 역할 할당 읽기
Microsoft.Insights/alertRules/* 클래식 경고 규칙 만들기 및 관리
Microsoft.Insights/generateLiveToken/read 라이브 메트릭 토큰 가져오기
Microsoft.Insights/metricAlerts/* 새 경고 규칙 만들기 및 관리
Microsoft.Insights/components/* Insights 구성 요소 만들기 및 관리
Microsoft.Insights/scheduledqueryrules/*
Microsoft Insights/topology/read 읽기 토폴로지
Microsoft.Insights/transactions/read 트랜잭션을 읽습니다.
Microsoft.Insights/webtests/* Insights 웹 테스트를 만들고 관리합니다.
Microsoft.ResourceHealth/가용성상태/읽기 지정된 범위의 모든 리소스에 대한 가용성 상태를 가져옵니다.
Microsoft.Resources/deployments/* 배포를 만들고 관리합니다.
Microsoft.Resources/subscriptions/resourceGroups/read 리소스 그룹을 가져오거나 나열합니다.
Microsoft.지원/* 지원 티켓을 만들거나 업데이트합니다.
NotActions (액션 아님)
없음
데이터 액션
없음
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage Application Insights components",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ae349356-3a1b-4a5e-921d-050484c6347e",
  "name": "ae349356-3a1b-4a5e-921d-050484c6347e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/generateLiveToken/read",
        "Microsoft.Insights/metricAlerts/*",
        "Microsoft.Insights/components/*",
        "Microsoft.Insights/scheduledqueryrules/*",
        "Microsoft.Insights/topology/read",
        "Microsoft.Insights/transactions/read",
        "Microsoft.Insights/webtests/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Application Insights Component Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Application Insights 스냅샷 디버거

Application Insights 스냅샷 디버거를 사용하여 수집한 디버그 스냅샷을 보고 다운로드할 수 있는 사용자 권한을 제공합니다. 이러한 사용 권한은 소유자 또는 기여자 역할에 포함되지 않습니다. 사용자에게 Application Insights 스냅샷 디버거 역할을 제공할 때 사용자에게 직접 역할을 부여해야 합니다. 이 역할은 사용자 지정 역할에 추가될 때 인식되지 않습니다.

자세한 정보

작업 설명
Microsoft.Authorization/*/read 역할 및 역할 할당 읽기
Microsoft.Insights/alertRules/* 클래식 메트릭 경고를 만들고 관리합니다.
Microsoft.Insights/components/*/read
Microsoft.Resources/deployments/* 배포를 만들고 관리합니다.
Microsoft.Resources/subscriptions/resourceGroups/read 리소스 그룹을 가져오거나 나열합니다.
Microsoft.지원/* 지원 티켓을 만들거나 업데이트합니다.
NotActions (액션 아님)
없음
데이터 액션
없음
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives user permission to use Application Insights Snapshot Debugger features",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/08954f03-6346-4c2e-81c0-ec3a5cfae23b",
  "name": "08954f03-6346-4c2e-81c0-ec3a5cfae23b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/components/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Application Insights Snapshot Debugger",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Managed Grafana 작업 영역 기여자

작업 영역 자체에 대한 액세스를 제공하지 않고 Azure Managed Grafana 리소스를 관리할 수 있습니다.

작업 설명
Microsoft.Dashboard/grafana/write grafana 쓰기
Microsoft.Dashboard/grafana/delete grafana 삭제
Microsoft.Dashboard/grafana/PrivateEndpointConnectionsApproval/action PrivateEndpointConnection 승인
Microsoft.Dashboard/grafana/managedPrivateEndpoints/action 프라이빗 엔드포인트에 대한 작업
Microsoft.Dashboard/locations/operationStatuses/write 쓰기 작업 상태
Microsoft.Dashboard/grafana/privateEndpointConnectionProxies/validate/action PrivateEndpointConnectionProxy 유효성 검사
Microsoft.Dashboard/grafana/privateEndpointConnectionProxies/write PrivateEndpointConnectionProxy 만들기/업데이트
Microsoft.Dashboard/grafana/privateEndpointConnectionProxies/delete PrivateEndpointConnectionProxy 삭제
Microsoft.Dashboard/grafana/privateEndpointConnections/write PrivateEndpointConnection 업데이트
Microsoft.Dashboard/grafana/privateEndpointConnections/delete PrivateEndpointConnection 삭제
Microsoft.Dashboard/grafana/managedPrivateEndpoints/쓰기 관리되는 프라이빗 엔드포인트 작성
Microsoft.Dashboard/grafana/managedPrivateEndpoints/delete 관리되는 프라이빗 엔드포인트 삭제
Microsoft.Dashboard/grafana/integrationFabrics/write Integration Fabric 작성
Microsoft.Dashboard/grafana/integrationFabrics/delete Integration Fabric 삭제
Microsoft.Authorization/*/read 역할 및 역할 할당 읽기
Microsoft.Insights/AlertRules/Write 클래식 메트릭 경고를 만들거나 업데이트합니다.
Microsoft.Insights/AlertRules/Delete 클래식 메트릭 경고 삭제
Microsoft.Insights/AlertRules/Read 클래식 메트릭 경고 읽기
Microsoft.Insights/AlertRules/Activated/Action 클래식 메트릭 경고가 활성화됨
Microsoft.Insights/AlertRules/Resolved/Action 클래식 메트릭 경고가 해결되었습니다.
Microsoft.Insights/AlertRules/순간적으로 중단됨/작업 클래식 메트릭 경고 규칙이 제한됨
Microsoft.Insights/AlertRules/Incidents/Read 클래식 메트릭 경고 인시던트 읽기
Microsoft.Resources/배포/읽기 배포를 가져오거나 나열합니다.
Microsoft.Resources/deployments/write 배포를 만들거나 업데이트합니다.
Microsoft.Resources/deployments/delete 배포를 삭제합니다.
Microsoft.Resources/배포/취소/조치 배포를 취소합니다.
Microsoft.Resources/deployments/validate/action 배포의 유효성을 검사합니다.
Microsoft.Resources/deployments/whatIf/action 템플릿 배포 변경 내용을 예측합니다.
Microsoft.Resources/deployments/exportTemplate/action 배포용 템플릿 내보내기
Microsoft.Resources/배포/운영/읽기 배포 작업을 가져오거나 나열합니다.
Microsoft.Resources/deployments/operationstatuses/read 배포 작업 상태를 가져오거나 나열합니다.
Microsoft.Resources/subscriptions/resourceGroups/read 리소스 그룹을 가져오거나 나열합니다.
NotActions (액션 아님)
없음
데이터 액션
없음
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage Azure Managed Grafana resources, without providing access to the workspaces themselves.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95",
  "name": "5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95",
  "permissions": [
    {
      "actions": [
        "Microsoft.Dashboard/grafana/write",
        "Microsoft.Dashboard/grafana/delete",
        "Microsoft.Dashboard/grafana/PrivateEndpointConnectionsApproval/action",
        "Microsoft.Dashboard/grafana/managedPrivateEndpoints/action",
        "Microsoft.Dashboard/locations/operationStatuses/write",
        "Microsoft.Dashboard/grafana/privateEndpointConnectionProxies/validate/action",
        "Microsoft.Dashboard/grafana/privateEndpointConnectionProxies/write",
        "Microsoft.Dashboard/grafana/privateEndpointConnectionProxies/delete",
        "Microsoft.Dashboard/grafana/privateEndpointConnections/write",
        "Microsoft.Dashboard/grafana/privateEndpointConnections/delete",
        "Microsoft.Dashboard/grafana/managedPrivateEndpoints/write",
        "Microsoft.Dashboard/grafana/managedPrivateEndpoints/delete",
        "Microsoft.Dashboard/grafana/integrationFabrics/write",
        "Microsoft.Dashboard/grafana/integrationFabrics/delete",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/AlertRules/Write",
        "Microsoft.Insights/AlertRules/Delete",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Activated/Action",
        "Microsoft.Insights/AlertRules/Resolved/Action",
        "Microsoft.Insights/AlertRules/Throttled/Action",
        "Microsoft.Insights/AlertRules/Incidents/Read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/deployments/delete",
        "Microsoft.Resources/deployments/cancel/action",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Resources/deployments/whatIf/action",
        "Microsoft.Resources/deployments/exportTemplate/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/operationstatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Managed Grafana Workspace Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

데이터 제거기

Log Analytics 작업 영역에서 개인 데이터를 삭제합니다.

자세한 정보

작업 설명
Microsoft.Insights/components/*/read
Microsoft.Insights/components/purge/action Application Insights에서 데이터 제거
Microsoft.OperationalInsights/workspaces/*/read 로그 분석 데이터를 봅니다.
Microsoft.OperationalInsights/workspaces/purge/action 작업 영역에서 쿼리로 지정된 데이터를 삭제합니다.
NotActions (액션 아님)
없음
데이터 액션
없음
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can purge analytics data",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/150f5e0c-0603-4f03-8c7f-cf70034c4e90",
  "name": "150f5e0c-0603-4f03-8c7f-cf70034c4e90",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/components/*/read",
        "Microsoft.Insights/components/purge/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/purge/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Purger",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Grafana 관리자

서버 전체 설정을 관리하고 조직, 사용자 및 라이선스와 같은 리소스에 대한 액세스를 관리합니다.

자세한 정보

작업 설명
없음
NotActions (액션 아님)
없음
데이터 액션
Microsoft.Dashboard/grafana/ActAsGrafanaAdmin/action Grafana 관리자 역할로 사용
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage server-wide settings and manage access to resources such as organizations, users, and licenses.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/22926164-76b3-42b3-bc55-97df8dab3e41",
  "name": "22926164-76b3-42b3-bc55-97df8dab3e41",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Dashboard/grafana/ActAsGrafanaAdmin/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Grafana Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Grafana 편집자

대시보드 만들기, 편집, 삭제 또는 보기 폴더 만들기, 편집 또는 삭제 재생 목록을 편집하거나 봅니다.

자세한 정보

작업 설명
없음
NotActions (액션 아님)
없음
데이터 액션
Microsoft.Dashboard/grafana/ActAsGrafanaEditor/action Grafana 편집기 역할로 사용
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, edit, delete, or view dashboards; create, edit, or delete folders; and edit or view playlists.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a79a5197-3a5c-4973-a920-486035ffd60f",
  "name": "a79a5197-3a5c-4973-a920-486035ffd60f",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Dashboard/grafana/ActAsGrafanaEditor/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Grafana Editor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Grafana 제한된 뷰어

홈페이지를 봅니다.

자세한 정보

작업 설명
없음
NotActions (액션 아님)
없음
데이터 액션
Microsoft.Dashboard/grafana/ActAsGrafanaLimitedViewer/action Grafana 제한된 뷰어 역할로 작동
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "View home page.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/41e04612-9dac-4699-a02b-c82ff2cc3fb5",
  "name": "41e04612-9dac-4699-a02b-c82ff2cc3fb5",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Dashboard/grafana/ActAsGrafanaLimitedViewer/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Grafana Limited Viewer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Grafana 뷰어

대시보드, 재생 목록 및 쿼리 데이터 원본을 봅니다.

자세한 정보

작업 설명
없음
NotActions (액션 아님)
없음
데이터 액션
Microsoft.Dashboard/grafana/ActAsGrafanaViewer/action Grafana 뷰어 역할로 사용
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "View dashboards, playlists, and query data sources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/60921a7e-fef1-4a43-9b16-a26c52ad4769",
  "name": "60921a7e-fef1-4a43-9b16-a26c52ad4769",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Dashboard/grafana/ActAsGrafanaViewer/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Grafana Viewer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Log Analytics 기여자

Log Analytics 기여자는 모든 모니터링 데이터를 읽고 모니터링 설정을 편집할 수 있습니다. 모니터링 설정 편집에는 VM에 VM 확장 추가, Azure Storage에서 로그 컬렉션을 구성할 수 있는 스토리지 계정 키 읽기, 솔루션 추가 및 모든 Azure 리소스에 대한 Azure 진단을 구성하는 기능도 포함되어 있습니다.

이 역할에는 컨트롤 플레인 */read 에 대한 작업이 포함됩니다. 이 역할이 할당된 사용자는 모든 Azure 리소스에 대한 제어 평면 정보를 읽을 수 있습니다.

자세한 정보

작업 설명
*/읽다 모든 Azure 리소스에 대한 컨트롤 플레인 정보를 읽습니다.
Microsoft.ClassicCompute/virtualMachines/extensions/*
Microsoft.ClassicStorage/storageAccounts/listKeys/action 스토리지 계정의 액세스 키를 나열합니다.
Microsoft.Compute/virtualMachines/extensions/*
Microsoft.HybridCompute/machines/extensions/write Azure Arc 확장을 설치 또는 업데이트합니다.
Microsoft.Insights/alertRules/* 클래식 메트릭 경고를 만들고 관리합니다.
Microsoft.Insights/diagnosticSettings/* Analysis Server에 대한 진단 설정 생성, 업데이트 및 읽기
Microsoft.OperationalInsights/*
Microsoft.OperationsManagement/*
Microsoft.Resources/deployments/* 배포를 만들고 관리합니다.
경로: Microsoft.Resources/subscriptions/resourcegroups/deployments/*
Microsoft.Storage/storageAccounts/listKeys/action 지정된 스토리지 계정에 대한 액세스 키를 반환합니다.
Microsoft.지원/* 지원 티켓을 만들거나 업데이트합니다.
NotActions (액션 아님)
없음
데이터 액션
없음
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Log Analytics Contributor can read all monitoring data and edit monitoring settings. Editing monitoring settings includes adding the VM extension to VMs; reading storage account keys to be able to configure collection of logs from Azure Storage; adding solutions; and configuring Azure diagnostics on all Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/92aaf0da-9dab-42b6-94a3-d43ce8d16293",
  "name": "92aaf0da-9dab-42b6-94a3-d43ce8d16293",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.ClassicCompute/virtualMachines/extensions/*",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.Compute/virtualMachines/extensions/*",
        "Microsoft.HybridCompute/machines/extensions/write",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.OperationalInsights/*",
        "Microsoft.OperationsManagement/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Log Analytics Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Log Analytics 판독기

Log Analytics 판독기는 모든 모니터링 데이터를 보고 검색할 수 있으며 모든 Azure 리소스에서 Azure 진단 구성 보기를 포함하여 모니터링 설정을 볼 수 있습니다.

이 역할에는 컨트롤 플레인 */read 에 대한 작업이 포함됩니다. 이 역할이 할당된 사용자는 모든 Azure 리소스에 대한 제어 평면 정보를 읽을 수 있습니다.

자세한 정보

작업 설명
*/읽다 모든 Azure 리소스에 대한 컨트롤 플레인 정보를 읽습니다.
Microsoft.OperationalInsights/작업공간/분석/쿼리/액션 새 엔진을 사용하여 검색합니다.
Microsoft.OperationalInsights/workspaces/search/action 검색 쿼리를 실행합니다.
Microsoft.지원/* 지원 티켓을 만들거나 업데이트합니다.
NotActions (액션 아님)
Microsoft.OperationalInsights/workspaces/sharedKeys/read 작업 영역에 대한 공유 키를 검색합니다. 이러한 키는 Microsoft Operational Insights 에이전트를 작업 영역에 연결하는 데 사용됩니다.
데이터 액션
없음
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Log Analytics Reader can view and search all monitoring data as well as and view monitoring settings, including viewing the configuration of Azure diagnostics on all Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/73c42c96-874c-492b-b04d-ab87d138a893",
  "name": "73c42c96-874c-492b-b04d-ab87d138a893",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/search/action",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.OperationalInsights/workspaces/sharedKeys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Log Analytics Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

모니터링 기여자

모든 모니터링 데이터를 읽고 모니터링 설정을 편집할 수 있습니다. Azure Monitor를 사용하여 역할, 권한 및 보안 시작도 참조하세요.

이 역할에는 컨트롤 플레인 */read 에 대한 작업이 포함됩니다. 이 역할이 할당된 사용자는 모든 Azure 리소스에 대한 제어 평면 정보를 읽을 수 있습니다.

자세한 정보

작업 설명
*/읽다 모든 Azure 리소스에 대한 컨트롤 플레인 정보를 읽습니다.
Microsoft.AlertsManagement/alerts/*
Microsoft.AlertsManagement/alertsSummary/*
Microsoft.AlertsManagement/issues/*
Microsoft.Insights/actiongroups/*
Microsoft.Insights/activityLogAlerts/*
Microsoft.Insights/AlertRules/* 클래식 메트릭 경고를 만들고 관리합니다.
Microsoft.Insights/components/* Insights 구성 요소 만들기 및 관리
Microsoft.Insights/createNotifications/*
Microsoft.Insights/dataCollectionEndpoints/*
Microsoft.Insights/dataCollectionRules/*
Microsoft.Insights/dataCollectionRuleAssociations/*
Microsoft.Insights/DiagnosticSettings/* Analysis Server에 대한 진단 설정 생성, 업데이트 및 읽기
Microsoft.Insights/eventtypes/* 구독의 활동 로그 이벤트(관리 이벤트)를 나열합니다. 이 권한은 활동 로그에 대한 프로그래밍 액세스 및 포털 액세스 둘 다에 적용됩니다.
Microsoft.Insights/LogDefinitions/* 이 권한은 포털을 통해 활동 로그에 액세스해야 하는 사용자에게 필요합니다. 활동 로그의 로그 범주를 나열합니다.
Microsoft.Insights/metricalerts/*
Microsoft.Insights/MetricDefinitions/* 메트릭 정의(리소스에 사용할 수 있는 메트릭 형식 목록)를 읽습니다.
Microsoft.Insights/Metrics/* 리소스에 대한 메트릭을 읽습니다.
Microsoft.Insights/notificationStatus/*
Microsoft.Insights/Register/Action Microsoft Insights 공급자 등록
Microsoft.Insights/scheduledqueryrules/*
Microsoft.Insights/webtests/* Insights 웹 테스트를 만들고 관리합니다.
Microsoft.Insights/workbooks/*
Microsoft.Insights/workbooktemplates/*
Microsoft.Insights/privateLinkScopes/*
Microsoft.Insights/privateLinkScopeOperationStatuses/*
Microsoft.Monitor/accounts/*
Microsoft.OperationalInsights/workspaces/write 새 작업 영역을 만들거나 기존 작업 영역의 고객 ID를 제공하여 기존 작업 영역에 연결합니다.
Microsoft.OperationalInsights/workspaces/intelligencepacks/* 로그 분석 솔루션 팩 읽기/쓰기/삭제
Microsoft.OperationalInsights/workspaces/savedSearches/* 로그 분석을 저장한 검색을 읽기/쓰기/삭제합니다.
Microsoft.OperationalInsights/workspaces/search/action 검색 쿼리를 실행합니다.
Microsoft.OperationalInsights/작업공간/공유키/작업 작업 영역에 대한 공유 키를 검색합니다. 이러한 키는 Microsoft Operational Insights 에이전트를 작업 영역에 연결하는 데 사용됩니다.
Microsoft.OperationalInsights/workspaces/sharedKeys/read 작업 영역에 대한 공유 키를 검색합니다. 이러한 키는 Microsoft Operational Insights 에이전트를 작업 영역에 연결하는 데 사용됩니다.
Microsoft.OperationalInsights/workspaces/storageinsightconfigs/* Log Analytics 스토리지 인사이트 구성을 읽기/쓰기/삭제합니다.
Microsoft.OperationalInsights/locations/workspaces/failover/action 복제 위치에 대한 작업 영역 장애 조치(failover)를 시작합니다.
Microsoft.OperationalInsights/workspaces/failback/action 작업 영역 장애 복구를 시작합니다.
Microsoft.지원/* 지원 티켓을 만들거나 업데이트합니다.
Microsoft.AlertsManagement/smartDetectorAlertRules/*
Microsoft.AlertsManagement/actionRules/*
Microsoft.AlertsManagement/smartGroups/*
Microsoft.AlertsManagement/스마트 감지에서 마이그레이션/*
Microsoft.AlertsManagement/investigations/*
Microsoft.AlertsManagement/prometheusRuleGroups/*
Microsoft.Monitor/investigations/*
NotActions (액션 아님)
없음
데이터 액션
없음
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read all monitoring data and update monitoring settings.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/749f88d5-cbae-40b8-bcfc-e573ddc772fa",
  "name": "749f88d5-cbae-40b8-bcfc-e573ddc772fa",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.AlertsManagement/alerts/*",
        "Microsoft.AlertsManagement/alertsSummary/*",
        "Microsoft.AlertsManagement/issues/*",
        "Microsoft.Insights/actiongroups/*",
        "Microsoft.Insights/activityLogAlerts/*",
        "Microsoft.Insights/AlertRules/*",
        "Microsoft.Insights/components/*",
        "Microsoft.Insights/createNotifications/*",
        "Microsoft.Insights/dataCollectionEndpoints/*",
        "Microsoft.Insights/dataCollectionRules/*",
        "Microsoft.Insights/dataCollectionRuleAssociations/*",
        "Microsoft.Insights/DiagnosticSettings/*",
        "Microsoft.Insights/eventtypes/*",
        "Microsoft.Insights/LogDefinitions/*",
        "Microsoft.Insights/metricalerts/*",
        "Microsoft.Insights/MetricDefinitions/*",
        "Microsoft.Insights/Metrics/*",
        "Microsoft.Insights/notificationStatus/*",
        "Microsoft.Insights/Register/Action",
        "Microsoft.Insights/scheduledqueryrules/*",
        "Microsoft.Insights/webtests/*",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/workbooktemplates/*",
        "Microsoft.Insights/privateLinkScopes/*",
        "Microsoft.Insights/privateLinkScopeOperationStatuses/*",
        "Microsoft.Monitor/accounts/*",
        "Microsoft.OperationalInsights/workspaces/write",
        "Microsoft.OperationalInsights/workspaces/intelligencepacks/*",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationalInsights/workspaces/search/action",
        "Microsoft.OperationalInsights/workspaces/sharedKeys/action",
        "Microsoft.OperationalInsights/workspaces/sharedKeys/read",
        "Microsoft.OperationalInsights/workspaces/storageinsightconfigs/*",
        "Microsoft.OperationalInsights/locations/workspaces/failover/action",
        "Microsoft.OperationalInsights/workspaces/failback/action",
        "Microsoft.Support/*",
        "Microsoft.AlertsManagement/smartDetectorAlertRules/*",
        "Microsoft.AlertsManagement/actionRules/*",
        "Microsoft.AlertsManagement/smartGroups/*",
        "Microsoft.AlertsManagement/migrateFromSmartDetection/*",
        "Microsoft.AlertsManagement/investigations/*",
        "Microsoft.AlertsManagement/prometheusRuleGroups/*",
        "Microsoft.Monitor/investigations/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Monitoring Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

모니터링 메트릭 게시자

Azure 리소스에 대해 메트릭을 게시할 수 있습니다.

자세한 정보

작업 설명
Microsoft.Insights/Register/Action Microsoft Insights 공급자 등록
Microsoft.지원/* 지원 티켓을 만들거나 업데이트합니다.
Microsoft.Resources/subscriptions/resourceGroups/read 리소스 그룹을 가져오거나 나열합니다.
NotActions (액션 아님)
없음
데이터 액션
Microsoft.Insights/지표/쓰기 메트릭 작성
Microsoft.Insights/원격 분석/쓰기 원격 분석 작성
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Enables publishing metrics against Azure resources",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3913510d-42f4-4e42-8a64-420c390055eb",
  "name": "3913510d-42f4-4e42-8a64-420c390055eb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/Register/Action",
        "Microsoft.Support/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Insights/Metrics/Write",
        "Microsoft.Insights/Telemetry/Write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Monitoring Metrics Publisher",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

모니터링 리더기

모든 모니터링 데이터(메트릭, 로그 등)를 읽을 수 있습니다. Azure Monitor를 사용하여 역할, 권한 및 보안 시작도 참조하세요.

이 역할에는 컨트롤 플레인 */read 에 대한 작업이 포함됩니다. 이 역할이 할당된 사용자는 모든 Azure 리소스에 대한 제어 평면 정보를 읽을 수 있습니다.

자세한 정보

작업 설명
*/읽다 모든 Azure 리소스에 대한 컨트롤 플레인 정보를 읽습니다.
Microsoft.OperationalInsights/workspaces/search/action 검색 쿼리를 실행합니다.
Microsoft.지원/* 지원 티켓을 만들거나 업데이트합니다.
NotActions (액션 아님)
없음
데이터 액션
없음
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read all monitoring data.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/43d0d8ad-25c7-4714-9337-8ba259a9fe05",
  "name": "43d0d8ad-25c7-4714-9337-8ba259a9fe05",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.OperationalInsights/workspaces/search/action",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Monitoring Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

통합 문서 기여자

공유 통합 문서를 저장할 수 있습니다.

자세한 정보

작업 설명
Microsoft.Insights/workbooks/쓰기 통합 문서를 만들거나 업데이트합니다.
Microsoft.Insights/통합 문서/삭제 통합 문서를 삭제합니다.
Microsoft.Insights/워크북/읽기 통합 문서 읽기
Microsoft.Insights/Workbooks/revisions/read 통합 문서 수정 버전 가져오기
Microsoft.Insights/workbooktemplates/쓰기 통합 문서 템플릿을 만들거나 업데이트합니다.
Microsoft.Insights/workbooktemplates/삭제 통합 문서 템플릿을 삭제합니다.
Microsoft.Insights/workbooktemplates/read 통합 문서 템플릿을 엽니다.
NotActions (액션 아님)
없음
데이터 액션
없음
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can save shared workbooks.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e8ddcd69-c73f-4f9f-9844-4100522f16ad",
  "name": "e8ddcd69-c73f-4f9f-9844-4100522f16ad",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/workbooks/write",
        "Microsoft.Insights/workbooks/delete",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/workbooks/revisions/read",
        "Microsoft.Insights/workbooktemplates/write",
        "Microsoft.Insights/workbooktemplates/delete",
        "Microsoft.Insights/workbooktemplates/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Workbook Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

통합 문서 읽기 권한자

통합 문서를 읽을 수 있습니다.

자세한 정보

작업 설명
microsoft.insights/workbooks/read 통합 문서 읽기
microsoft.insights/workbooks/revisions/read 통합 문서 수정 버전 가져오기
microsoft.insights/workbooktemplates/read 통합 문서 템플릿을 엽니다.
NotActions (액션 아님)
없음
데이터 액션
없음
NotDataActions (영문)
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read workbooks.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b279062a-9be3-42a0-92ae-8b3cf002ec4d",
  "name": "b279062a-9be3-42a0-92ae-8b3cf002ec4d",
  "permissions": [
    {
      "actions": [
        "microsoft.insights/workbooks/read",
        "microsoft.insights/workbooks/revisions/read",
        "microsoft.insights/workbooktemplates/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Workbook Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

다음 단계