Azure 기본 제공 역할
Azure RBAC(역할 기반 액세스 제어)는 사용자, 그룹, 서비스 주체 및 관리 ID에 할당할 수 있는 여러 가지 Azure 기본 제공 역할을 제공합니다. 역할 할당은 Azure 리소스에 대한 액세스를 제어하는 방법입니다. 기본 제공 역할이 조직의 특정 요구 사항을 충족하지 않는 경우 사용자 고유 의 Azure 사용자 지정 역할을 만들 수 있습니다. 역할을 할당하는 방법에 대한 자세한 내용은 Azure 역할 할당 단계를 참조하세요.
이 문서에서는 Azure 기본 제공 역할을 나열합니다. Azure AD(Azure Active Directory)에 대한 관리자 역할을 찾고 있는 경우 Azure AD 기본 제공 역할을 참조 하세요.
다음 표에서는 각 기본 제공 역할에 대한 간략한 설명을 제공합니다. 각 역할의 Actions
, NotActions
, DataActions
및 NotDataActions
목록을 보려면 역할 이름을 클릭합니다. 이러한 작업의 의미와 작업이 컨트롤 및 데이터 평면에 적용되는 방식에 대한 자세한 내용은 Azure 리소스에 대한 역할 정의 이해를 참조하세요.
모두
기본 제공 역할 | 설명 | ID |
---|---|---|
일반 | ||
기여자 | 모든 리소스를 관리할 수 있는 모든 권한을 부여하지만, Azure RBAC에서 역할 할당, Azure Blueprints에서 할당 관리 또는 이미지 갤러리 공유를 허용하지 않습니다. | b24988ac-6180-42a0-ab88-20f7382dd24c |
담당자 | Azure RBAC에서 역할을 할당하는 기능을 포함하여 모든 리소스를 관리할 수 있는 모든 권한을 부여합니다. | 8e3af657-a8ff-443c-a75c-2fe8c4bcb635 |
판독기 | 모든 리소스를 볼 수 있지만 변경할 수는 없습니다. | acdd72a7-3385-48ef-bd42-f606fba81ae7 |
역할 기반 Access Control 관리istrator(미리 보기) | Azure RBAC를 사용하여 역할을 할당하여 Azure 리소스에 대한 액세스를 관리합니다. 이 역할은 Azure Policy와 같은 다른 방법을 사용하여 액세스를 관리할 수 없습니다. | f58310d9-a9f6-439a-9e8d-f62e7b41a168 |
사용자 액세스 관리자 | Azure 리소스에 대한 사용자 액세스를 관리할 수 있습니다. | 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9 |
컴퓨팅 | ||
클래식 Virtual Machine 기여자 | 클래식 가상 머신을 관리할 수 있지만, 연결된 가상 네트워크 또는 스토리지 계정이 아닌 클래식 가상 머신에 대한 액세스는 관리할 수 없습니다. | d73bb868-a0df-4d4d-bd69-98a00b01fccb |
Managed Disks의 데이터 운영자 | SAS URI 및 Azure AD 인증을 사용하여 빈 관리 디스크에 데이터를 업로드하거나, 관리 디스크(실행 중인 VM에 연결되지 않음) 및 스냅샷의 데이터를 읽거나 내보낼 수 있는 권한을 제공합니다. | 959f8984-c045-4866-89c7-12bf9737be2e |
디스크 백업 판독기 | 디스크 백업을 수행할 수 있는 백업 자격 증명 모음에 대한 권한을 제공합니다. | 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24 |
Disk 풀 운영자 | StoragePool 리소스 공급자가 디스크 풀에 추가된 디스크를 관리하는 데 사용하기 위한 권한을 제공합니다. | 60fc6e62-5479-42d4-8bf4-67625fcc2840 |
디스크 복원 연산자 | 디스크 복원을 수행하려면 백업 자격 증명 모음에 대한 권한을 제공합니다. | b50d9833-a0cb-478e-945f-707fcc997c13 |
디스크 스냅샷 기여자 | 디스크 스냅샷 관리하는 백업 자격 증명 모음에 대한 권한을 제공합니다. | 7efff54f-a5b4-42b5-a1c5-5411624893ce |
Virtual Machine 관리istrator 로그인 | 포털에서 Virtual Machines 보기 및 관리자 권한으로 로그인 | 1c0163c0-47e6-4577-8991-ea5c82e286e4 |
가상 머신 참가자 | 가상 머신을 만들고 관리하며, 디스크를 관리하고, 소프트웨어를 설치 및 실행하고, VM 확장을 사용하여 가상 머신의 루트 사용자에 대한 암호를 재설정하고, VM 확장을 사용하여 로컬 사용자 계정을 관리합니다. 이 역할은 가상 머신이 연결된 가상 네트워크 또는 스토리지 계정에 대한 관리 액세스 권한을 부여하지 않습니다. 이 역할은 Azure RBAC에서 역할을 할당할 수 없습니다. | 9980e02c-c2be-4d73-94e8-173b1dc7cf3c |
Virtual Machine Data Access 관리istrator(미리 보기) | 가상 머신 데이터 평면 역할 할당을 추가하거나 제거합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다. | 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04 |
Virtual Machine 사용자 로그인 | 포털에서 Virtual Machines를 보고 일반 사용자로 로그인합니다. | fb879df8-f326-4884-b1cf-06f3ad86be52 |
Windows Admin Center 관리자 로그인 | 관리자로서 Windows Admin Center를 통해 리소스의 OS를 관리할 수 있습니다. | a6333a3e-0164-44c3-b281-7a577aff287f |
네트워킹 | ||
CDN 엔드포인트 기여자 | CDN 엔드포인트를 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. | 426e0c7f-0c7e-4658-b36f-ff54d6c29b45 |
CDN 엔드포인트 판독기 | CDN 엔드포인트를 볼 수 있지만 변경할 수는 없습니다. | 871e35f6-b5c1-49cc-a043-bde969a0f2cd |
CDN 프로필 기여자 | CDN 프로필과 해당 엔드포인트를 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. | ec156ff8-a8d1-4d15-830c-5b80698ca432 |
CDN 프로필 판독기 | CDN 프로필 및 해당 엔드포인트를 볼 수 있지만 변경할 수는 없습니다. | 8f96442b-4075-438f-813d-ad51ab4019af |
클래식 네트워크 기여자 | 기본 네트워크를 관리할 수 있지만 액세스할 수는 없습니다. | b34d265f-36f7-4a0d-a4d4-e158ca92e90f |
DNS 영역 기여자 | Azure DNS에서 DNS 영역 및 레코드 집합을 관리할 수 있지만 액세스 권한이 있는 사용자를 제어할 수는 없습니다. | befefa01-2a29-4197-83a8-272ff33ce314 |
네트워크 기여자 | 네트워크를 관리할 수 있지만 네트워크에 액세스할 수는 없습니다. | 4d97b98b-1d4f-4787-a291-c67834d212e7 |
프라이빗 DNS 영역 기여자 | 프라이빗 DNS 영역 리소스를 관리할 수 있지만 연결된 가상 네트워크는 관리할 수 없습니다. | b12aa53e-6015-4669-85d0-8515ebb3ae7f |
Traffic Manager 기여자 | Traffic Manager 프로필을 관리할 수 있지만 액세스 권한이 있는 사용자를 제어할 수는 없습니다. | a4b10055-b0c7-44c2-b00f-c7b5b3550cf7 |
스토리지 | ||
Avere 기여자 | Avere vFXT 클러스터를 만들고 관리할 수 있습니다. | 4f8fab4f-1852-4a58-a46a-8eaf358af14a |
Avere 연산자 | Avere vFXT 클러스터에서 클러스터를 관리하는 데 사용됨 | c025889f-8102-4ebf-b32c-fc0c6f0c6bd9 |
Backup 기여자 | 백업 서비스를 관리할 수 있지만, 자격 증명 모음을 만들고 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. | 5e467623-bb1f-42f4-a55d-6e525e11384b |
Backup 연산자 | 백업 제거, 자격 증명 모음 만들기 및 다른 사용자에게 액세스 권한 부여를 제외하고 백업 서비스를 관리할 수 있습니다. | 00c29273-979b-4161-815c-10b084fb9324 |
백업 읽기 권한자 | 백업 서비스를 볼 수 있지만 변경할 수는 없습니다. | a795c7a0-d4a2-40c1-ae25-d81f01202912 |
클래식 스토리지 계정 기여자 | 클래식 스토리지 계정을 관리할 수 있지만 액세스할 수는 없습니다. | 86e8f5dc-a6e9-4c67-9d15-de283e8eac25 |
클래식 스토리지 계정 키 운영자 서비스 역할 | 클래식 스토리지 계정 키 연산자는 클래식 스토리지 계정에서 키를 나열하고 다시 생성할 수 있습니다. | 985d6b00-f706-48f5-a6fe-d0ca12fb668d |
Data Box 기여자 | 다른 사용자에게 액세스 권한을 부여하는 것을 제외하고 Data Box Service의 모든 항목을 관리할 수 있습니다. | add466c9-e687-43fc-8d98-dfcf8d720be5 |
Data Box 읽기 권한자 | 주문 또는 주문 세부 정보를 편집하고 다른 사용자에게 액세스 권한을 부여하는 것 외에 Data Box Service를 관리할 수 있습니다. | 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027 |
Data Lake Analytics 개발자 | 사용자 고유의 작업을 제출, 모니터링 및 관리할 수 있지만 Data Lake Analytics 계정을 만들거나 삭제할 수는 없습니다. | 47b7735b-770e-4598-a7da-8b91488b4c88 |
Elastic SAN 소유자 | 데이터 경로 액세스를 차단 해제하기 위한 네트워크 보안 정책 변경을 포함하여 Azure Elastic SAN의 모든 리소스에 대한 모든 액세스를 허용합니다. | 80dcbedb-47ef-405d-95bd-188a1b4ac406 |
Elastic SAN 읽기 권한자 | Azure Elastic SAN에 대한 제어 경로 읽기 액세스 허용 | af6a70f8-3c9f-4105-acf1-d719e9fca4ca |
Elastic SAN 볼륨 그룹 소유자 | 데이터 경로 액세스를 차단 해제하기 위한 네트워크 보안 정책 변경을 포함하여 Azure Elastic SAN의 볼륨 그룹에 대한 모든 액세스를 허용합니다. | a8281131-f312-4f34-8d98-ae12be9f0d23 |
읽기 권한자 및 데이터 액세스 | 모든 항목을 볼 수 있지만 스토리지 계정 또는 포함된 리소스를 삭제하거나 만들 수는 없습니다. 또한 스토리지 계정 키에 대한 액세스를 통해 스토리지 계정에 포함된 모든 데이터에 대한 읽기/쓰기 액세스를 허용합니다. | c12c1c16-33a1-487b-954d-41c89c60f349 |
스토리지 계정 백업 기여자 | 스토리지 계정에서 Azure Backup을 사용하여 백업 및 복원 작업을 수행할 수 있습니다. | e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1 |
Storage 계정 기여자 | 스토리지 계정 관리를 허용합니다. 공유 키 권한 부여를 통해 데이터에 액세스하는 데 사용할 수 있는 계정 키에 대한 액세스 권한을 제공합니다. | 17d1049b-9a84-46fb-8f53-869881c3d3ab |
스토리지 계정 키 운영자 서비스 역할 | 스토리지 계정 액세스 키를 나열하고 다시 생성할 수 있도록 허용합니다. | 81a9662b-bebf-436f-a333-f67b29880f12 |
Storage Blob 데이터 Contributor | Azure Storage 컨테이너 및 BLOB을 읽고, 쓰고, 삭제합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. | ba92f5b4-2d11-453d-a403-e96b0029c9fe |
Storage Blob 데이터 소유자 | POSIX 액세스 제어 할당을 포함하여 Azure Storage BLOB 컨테이너 및 데이터에 대한 모든 액세스 권한을 제공합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. | b7e6dc6d-f1e8-4753-8033-0f276bb0955b |
Storage Blob 데이터 읽기 권한자 | Azure Storage 컨테이너 및 Blob을 읽고 나열합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. | 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1 |
Storage Blob 위임자 | 사용자 위임 키를 가져옵니다. 그러면 Azure AD 자격 증명으로 서명된 컨테이너 또는 Blob에 대한 공유 액세스 서명을 만드는 데 사용할 수 있습니다. 자세한 내용은 사용자 위임 SAS 만들기를 참조하세요. | db58b8e5-c6ad-4a2a-8342-4190687cbf4a |
스토리지 파일 데이터 권한 있는 기여자 | 기존 ACL/NTFS 권한을 재정의하여 Azure 파일 공유의 파일/디렉터리에 대한 ACL 읽기, 쓰기, 삭제 및 수정을 허용합니다. 이 역할에는 Windows 파일 서버에 해당하는 기본 제공 기능이 없습니다. | 69566ab7-960f-475b-8e7c-b3118f30c6bd |
스토리지 파일 데이터 권한 있는 읽기 권한자 | 기존 ACL/NTFS 권한을 재정의하여 Azure 파일 공유의 파일/디렉터리에 대한 읽기 액세스를 허용합니다. 이 역할에는 Windows 파일 서버에 해당하는 기본 제공 기능이 없습니다. | b8eda974-7b85-4f76-af95-65846b26df6d |
Storage 파일 데이터 SMB 공유 기여자 | Azure 파일 공유의 파일/디렉터리에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. 이 역할에는 Windows 파일 서버에 해당하는 기본 제공 기능이 없습니다. | 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb |
스토리지 파일 데이터 SMB 공유 관리자 권한 기여자 | Azure 파일 공유의 파일/디렉터리에서 ACL을 읽고, 쓰고, 삭제하고, 수정할 수 있습니다. 이 역할은 Windows 파일 서버의 변경 내용에 대한 파일 공유 ACL에 해당합니다. | a7264617-510b-434b-a828-9731dc254ea7 |
스토리지 파일 데이터 SMB 공유 읽기 권한자 | Azure 파일 공유의 파일/디렉터리에 대한 읽기 액세스를 허용합니다. 이 역할은 Windows 파일 서버에 대한 파일 공유 ACL 읽기에 해당합니다. | aba4ae5f-2193-4029-9191-0cb91df5e314 |
스토리지 큐 데이터 기여자 | Azure Storage 큐 및 큐 메시지를 읽고, 쓰고, 삭제할 수 있습니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. | 974c5e8b-45b9-4653-ba55-5f855dd0fb88 |
스토리지 큐 데이터 메시지 프로세서 | Azure Storage 큐에서 메시지를 피킹, 검색 및 삭제합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. | 8a0f0c08-91a1-4084-bc3d-661d67233fed |
Storage 큐 데이터 메시지 보내는 사람 | Azure Storage 큐에 메시지를 추가합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. | c6a89b2d-59bc-44d0-9896-0f6e12d7b80a |
Storage 큐 데이터 읽기 권한자 | Azure Storage 큐 및 큐 메시지를 읽고 나열합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. | 19e7f393-937e-4f77-808e-94535e297925 |
스토리지 테이블 데이터 기여자 | Azure Storage 테이블 및 엔터티에 대한 읽기, 쓰기 및 삭제 액세스 허용 | 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3 |
스토리지 테이블 데이터 판독기 | Azure Storage 테이블 및 엔터티에 대한 읽기 권한을 허용합니다. | 76199698-9eea-4c19-bc75-cec21354c6b6 |
웹 | ||
Azure Maps 데이터 기여자 | Azure Maps 계정에서 관련 데이터를 매핑하기 위한 읽기, 쓰기 및 삭제 액세스 권한을 부여합니다. | 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204 |
Azure Maps 데이터 읽기 권한자 | Azure 맵 계정에서 맵 관련 데이터를 읽을 수 있는 액세스 권한을 부여합니다. | 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa |
Azure Spring Cloud 구성 서버 기여자 | Azure Spring Cloud Config Server에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. | a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b |
Azure Spring Cloud 구성 서버 판독기 | Azure Spring Cloud Config Server에 대한 읽기 권한을 허용합니다. | d04c6db6-4947-4782-9e91-30a88feb7be7 |
Azure Spring Cloud 데이터 판독기 | Azure Spring Cloud Data에 대한 읽기 액세스 허용 | b5537268-8956-4941-a8f0-646150406f0c |
Azure Spring Cloud Service 레지스트리 기여자 | Azure Spring Cloud Service Registry에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. | f5880b48-c26d-48be-b172-7927bfa1c8f1 |
Azure Spring Cloud Service 레지스트리 읽기 권한자 | Azure Spring Cloud Service Registry에 대한 읽기 액세스를 허용합니다. | cff1b556-2399-4e7e-856d-a8f754be7b65 |
Media Services 계정 관리istrator | Media Services 계정을 생성하고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. | 054126f8-9a2b-4f1c-a9ad-eca461f08466 |
Media Services 라이브 이벤트 관리주체 | 라이브 이벤트, 자산, 자산 필터, 스트리밍 로케이터를 만들고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. | 532bc159-b25e-42c0-969e-a1d439f60d77 |
Media Services 미디어 운영자 | 자산, 자산 필터, 스트리밍 로케이터 및 작업 만들기, 읽기, 수정 및 삭제 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. | e4395492-1534-4db2-bedf-88c14621589c |
Media Services 정책 관리istrator | 계정 필터, 스트리밍 정책, 콘텐츠 키 정책 및 변환을 만들고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. 작업, 자산 또는 스트리밍 리소스를 만들 수 없습니다. | c4bba371-dacd-4a26-b320-7250bca963ae |
Media Services 스트리밍 엔드포인트 관리istrator | 스트리밍 엔드포인트 만들기, 읽기, 수정 및 삭제 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. | 99dba123-b5fe-44d5-874c-ced7199a5804 |
검색 인덱스 데이터 기여자 | Azure Cognitive Search 인덱스 데이터에 대한 모든 권한을 부여합니다. | 8ebe5a00-799e-43f5-93ac-243d3dce84a7 |
검색 인덱스 데이터 읽기 권한자 | Azure Cognitive Search 인덱스 데이터에 대한 읽기 권한을 부여합니다. | 1407120a-92aa-4202-b7e9-c0e197c71c8f |
Search Service 기여자 | Search 서비스를 관리할 수 있지만 액세스할 수는 없습니다. | 7ca78c08-252a-4471-8644-bb5ff32d4ba0 |
SignalR AccessKey 판독기 | SignalR 서비스 액세스 키 읽기 | 04165923-9d83-45d5-8227-78b77b0a687e |
SignalR App Server | 앱 서버가 AAD 인증 옵션을 사용하여 SignalR Service에 액세스할 수 있도록 합니다. | 420fcaa2-552c-430f-98ca-3264be4806c7 |
SignalR REST API 소유자 | Azure SignalR Service REST API에 대한 모든 권한 | fd53cd77-2268-407a-8f46-7e7863d0f521 |
SignalR REST API 읽기 권한자 | Azure SignalR Service REST API에 대한 읽기 전용 액세스 | ddde6b66-c0df-4114-a159-3618637b3035 |
SignalR Service 소유자 | Azure SignalR Service REST API에 대한 모든 권한 | 7e4f1700-ea5a-4f59-8f37-079cfe29dce3 |
SignalR/Web PubSub 기여자 | SignalR Service 리소스 만들기, 읽기, 업데이트, 삭제 | 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761 |
웹 계획 기여자 | 웹 사이트에 대한 웹 계획을 관리합니다. Azure RBAC에서 역할을 할당하는 것을 허용하지 않습니다. | 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b |
웹 사이트 참가자 | 웹 계획은 관리하지만 웹 계획은 관리하지 않습니다. Azure RBAC에서 역할을 할당하는 것을 허용하지 않습니다. | de139f84-1756-47ae-9be6-808fbbe84772 |
컨테이너 | ||
AcrDelete | 컨테이너 레지스트리에서 리포지토리, 태그 또는 매니페스트를 삭제합니다. | c2f4ef07-c644-48eb-af81-4b1b4947fb11 |
AcrImageSigner | 콘텐츠 트러스트를 사용하도록 설정된 컨테이너 레지스트리에서 신뢰할 수 있는 이미지를 푸시하거나 신뢰할 수 있는 이미지를 끌어올 수 있습니다. | 6cef56e8-d556-48e5-a04f-b8e64114680f |
AcrPull | 컨테이너 레지스트리에서 아티팩트를 끌어오기. | 7f951dda-4ed3-4680-a7ca-43fe172d538d |
AcrPush | 컨테이너 레지스트리에 아티팩트를 푸시하거나 아티팩트를 끌어오기 | 8311e382-0749-4cb8-b61a-304f252e45ec |
AcrQuarantineReader | 컨테이너 레지스트리에서 격리된 이미지를 끌어옵니다. | cdda3590-29a3-44f6-95f2-9f980659eb04 |
AcrQuarantineWriter | 격리된 이미지를 컨테이너 레지스트리에 푸시하거나 격리된 이미지를 끌어올 수 있습니다. | c8d4ff99-41c3-41a8-9f60-21dfdad59608 |
Azure Kubernetes Fleet Manager RBAC 관리자 | 이 역할은 관리자 액세스 권한을 부여합니다. ResourceQuota 개체 및 네임스페이스 개체 자체를 제외하고 네임스페이스 내의 대부분의 개체에 대한 쓰기 권한을 제공합니다. 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에서 액세스할 수 있습니다. | 434fb43a-c01c-447e-9f67-c3ad923cfaba |
Azure Kubernetes Fleet Manager RBAC 클러스터 관리자 | Fleet Manager 클러스터의 모든 리소스를 관리할 수 있습니다. | 18ab4d3d-a1bf-4477-8ad9-8359bc988f69 |
Azure Kubernetes Fleet Manager RBAC 읽기 권한자 | 네임스페이스에 있는 대부분의 개체를 볼 수 있는 읽기 전용 권한을 허용합니다. 역할 또는 역할 바인딩 보기를 허용하지 않습니다. 비밀의 내용을 읽으면 네임스페이스의 ServiceAccount 자격 증명에 액세스할 수 있으므로 이 역할은 비밀을 볼 수 없습니다. 그러면 네임스페이스의 모든 ServiceAccount로 API 액세스를 허용합니다(권한 상승의 한 형태). 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에서 액세스할 수 있습니다. | 30b27cfc-9c84-438e-b0ce-70e35255df80 |
Azure Kubernetes Fleet Manager RBAC 작성자 | 네임스페이스의 대부분의 개체에 대한 읽기/쓰기 액세스를 허용합니다. 이 역할은 보기 또는 수정 역할 또는 역할 바인딩을 허용하지 않습니다. 그러나 이 역할을 사용하여 네임스페이스의 ServiceAccount로 비밀에 액세스할 수 있으므로 네임스페이스에 있는 모든 ServiceAccount의 API 액세스 수준을 얻을 수 있습니다. 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에서 액세스할 수 있습니다. | 5af6afb3-c06c-4fa4-8848-71a8aee05683 |
Azure Kubernetes Service 클러스터 관리자 역할 | 클러스터 관리자 자격 증명 작업을 나열합니다. | 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8 |
Azure Kubernetes Service 클러스터 모니터링 사용자 | 클러스터 모니터링 사용자 자격 증명 작업을 나열합니다. | 1afdec4b-e479-420e-99e7-f82237c7c5e6 |
Azure Kubernetes Service 클러스터 사용자 역할 | 클러스터 사용자 자격 증명 작업을 나열합니다. | 4abbcc35-e782-43d8-92c5-2d3f1bd2253f |
Azure Kubernetes Service 기여자 역할 | Azure Kubernetes Service 클러스터를 읽고 쓸 수 있는 액세스 권한 부여 | ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8 |
Azure Kubernetes Service RBAC 관리 | 리소스 할당량 및 네임스페이스를 업데이트하거나 삭제하는 것을 제외하고 클러스터/네임스페이스에서 모든 리소스를 관리할 수 있습니다. | 3498e952-d568-435e-9b2c-8d77e338d7f7 |
Azure Kubernetes Service RBAC 클러스터 관리 | 클러스터의 모든 리소스를 관리할 수 있습니다. | b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b |
Azure Kubernetes Service RBAC 판독기 | 네임스페이스에 있는 대부분의 개체를 볼 수 있는 읽기 전용 권한을 허용합니다. 역할 또는 역할 바인딩 보기를 허용하지 않습니다. 비밀의 내용을 읽으면 네임스페이스의 ServiceAccount 자격 증명에 액세스할 수 있으므로 이 역할은 비밀을 볼 수 없습니다. 그러면 네임스페이스의 모든 ServiceAccount로 API 액세스를 허용합니다(권한 상승의 한 형태). 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에서 액세스할 수 있습니다. | 7f6c6a51-bcf8-42ba-9220-52d62157d7db |
Azure Kubernetes Service RBAC 기록기 | 네임스페이스의 대부분의 개체에 대한 읽기/쓰기 액세스를 허용합니다. 이 역할은 보기 또는 수정 역할 또는 역할 바인딩을 허용하지 않습니다. 그러나 이 역할을 사용하면 비밀에 액세스하고 네임스페이스에서 모든 ServiceAccount로 Pod를 실행할 수 있으므로 네임스페이스에서 모든 ServiceAccount의 API 액세스 수준을 얻는 데 사용할 수 있습니다. 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에서 액세스할 수 있습니다. | a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb |
데이터베이스 | ||
Azure Connected SQL Server 온보딩 | Arc 지원 서버의 SQL Server에 대한 Azure 리소스에 대한 읽기 및 쓰기 액세스를 허용합니다. | e8113dce-c529-4d33-91fa-e9b972617508 |
Cosmos DB 계정 읽기 권한자 역할 | Azure Cosmos DB 계정 데이터를 읽을 수 있음. Azure Cosmos DB 계정 관리에 대한 DocumentDB 계정 기여자를 참조하세요. | fbdf93bf-df7d-467e-a4d2-9458aa1360c8 |
Cosmos DB 운영자 | Azure Cosmos DB 계정을 관리할 수 있지만 해당 계정의 데이터에는 액세스할 수 없습니다. 계정 키 및 연결 문자열에 대한 액세스를 차단합니다. | 230815da-be43-4aae-9cb4-875f7bd000aa |
CosmosBackupOperator | Cosmos DB 데이터베이스 또는 계정에 대한 컨테이너에 대한 복원 요청을 제출할 수 있습니다. | db7b14f2-5adf-42da-9f96-f2ee17bab5cb |
CosmosRestoreOperator | 지속적인 백업 모드를 사용하여 Cosmos DB 데이터베이스 계정의 복원 작업을 수행할 수 있습니다. | 5432c526-bc82-444a-b7ba-57c5b0b5b34f |
DocumentDB 계정 기여자 | Azure Cosmos DB 계정을 관리할 수 있습니다. Azure Cosmos DB는 이전의 DocumentDB입니다. | 5bd9cd88-fe45-4216-938b-f97437e15450 |
Redis Cache 참가자 | Redis 캐시를 관리할 수 있지만 액세스는 할 수 없습니다. | e0f68234-74aa-48ed-b826-c38b57376e17 |
SQL DB 기여자 | SQL 데이터베이스를 관리할 수 있지만 액세스할 수는 없습니다. 또한 보안 관련 정책 또는 상위 SQL 서버를 관리할 수 없습니다. | 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec |
SQL Managed Instance 기여자 | SQL Managed Instances 및 필수 네트워크 구성을 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. | 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d |
SQL 보안 관리자 | SQL 서버 및 데이터베이스의 보안 관련 정책을 관리할 수 있지만 액세스할 수는 없습니다. | 056cd41c-7e88-42e1-933e-88ba6a50c9c3 |
SQL Server 기여자 | SQL 서버 및 데이터베이스를 관리할 수 있지만 보안 관련 정책이 아니라 SQL 서버에 액세스할 수는 없습니다. | 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437 |
분석 | ||
Azure Event Hubs 데이터 소유자 | Azure Event Hubs 리소스에 대한 모든 액세스를 허용합니다. | f526a384-b230-433a-b45c-95f59c4a2dec |
Azure Event Hubs 데이터 받는 사람 | Azure Event Hubs 리소스에 대한 받기 액세스 권한을 허용합니다. | a638d3c7-ab3a-418d-83e6-5f17a39d4fde |
Azure Event Hubs 데이터 보낸 사람 | Azure Event Hubs 리소스에 대한 액세스를 보낼 수 있습니다. | 2b629674-e913-4c01-ae53-ef4638d8f975 |
Data Factory 기여자 | 데이터 팩터리 및 해당 내의 자식 리소스를 만들고 관리합니다. | 673868aa-7521-48a0-acc6-0f60742d39f5 |
데이터 제거기 | Log Analytics 작업 영역에서 개인 데이터를 삭제합니다. | 150f5e0c-0603-4f03-8c7f-cf70034c4e90 |
HDInsight 클러스터 연산자 | HDInsight 클러스터 구성을 읽고 수정할 수 있습니다. | 61ed4efc-fab3-44fd-b111-e24485cc132a |
HDInsight 도메인 서비스 기여자 | HDInsight Enterprise Security Package에 필요한 도메인 서비스 관련 작업을 읽고, 만들고, 수정하고, 삭제할 수 있음 | 8d8d5a11-05d3-4bda-a417-a08778121c7c |
Log Analytics 기여자 | Log Analytics 기여자는 모든 모니터링 데이터를 읽고 모니터링 설정을 편집할 수 있습니다. 모니터링 설정 편집에는 VM에 VM 확장 추가, Azure Storage에서 로그 컬렉션을 구성할 수 있는 스토리지 계정 키 읽기, 솔루션 추가 및 모든 Azure 리소스에 대한 Azure 진단을 구성하는 기능도 포함되어 있습니다. | 92aaf0da-9dab-42b6-94a3-d43ce8d16293 |
Log Analytics 판독기 | Log Analytics 판독기는 모든 모니터링 데이터를 보고 검색하고 모든 Azure 리소스에서 Azure 진단 구성 보기를 포함하여 모니터링 설정을 볼 수 있습니다. | 73c42c96-874c-492b-b04d-ab87d138a893 |
스키마 레지스트리 기여자(미리 보기) | 스키마 레지스트리 그룹 및 스키마를 읽고 쓰고 삭제합니다. | 5dffeca3-4936-4216-b2bc-10343a5abb25 |
스키마 레지스트리 읽기 권한자(미리 보기) | 스키마 레지스트리 그룹 및 스키마를 읽고 나열합니다. | 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2 |
Stream Analytics 쿼리 테스터 | 스트림 분석 작업을 먼저 만들지 않고 쿼리 테스트를 수행할 수 있습니다. | 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf |
AI + 기계 학습 | ||
AzureML 데이터 과학자 | 컴퓨팅 리소스를 만들거나 삭제하고 작업 영역 자체를 수정하는 것을 제외하고 Azure Machine Learning 작업 영역 내의 모든 작업을 수행할 수 있습니다. | f6c7c914-8db3-469d-8ca1-694a8f32e121 |
Cognitive Services 기여자 | Cognitive Services의 키를 만들고, 읽고, 업데이트하고, 삭제하고, 관리할 수 있습니다. | 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68 |
Cognitive Services Custom Vision 기여자 | 프로젝트를 보거나, 만들거나, 편집하거나, 삭제하는 기능을 포함하여 프로젝트에 대한 모든 액세스 권한입니다. | c1ff6cc2-c111-46fe-8896-e0ef812ad9f3 |
Cognitive Services Custom Vision 배포 | 모델을 게시, 게시 취소 또는 내보냅니다. 배포에서 프로젝트를 볼 수는 있지만 업데이트할 수는 없습니다. | 5c4089e1-6d96-4d2f-b296-c1bc7137275f |
Cognitive Services Custom Vision 레이블 지정자 | 학습 이미지를 보고 편집하고, 이미지 태그를 만들거나, 추가하거나, 제거하거나, 삭제합니다. 레이블 지정자는 프로젝트를 볼 수 있지만 학습 이미지 및 태그 이외의 다른 항목은 업데이트할 수 없습니다. | 88424f51-ebe7-446f-bc41-7fa16989e96c |
Cognitive Services Custom Vision Reader | 프로젝트의 읽기 전용 작업입니다. 읽기 권한자는 프로젝트를 만들거나 업데이트할 수 없습니다. | 93586559-c37d-4a6b-ba08-b9f0940c2d73 |
Cognitive Services Custom Vision 트레이너 | 모델을 게시, 게시 취소, 내보내는 기능을 포함하여 프로젝트를 보고 편집하고 모델을 학습시킵니다. 트레이너는 프로젝트를 만들거나 삭제할 수 없습니다. | 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b |
Cognitive Services 데이터 판독기(미리 보기) | Cognitive Services 데이터를 읽을 수 있습니다. | b59867f0-fa02-499b-be73-45a86b5b3e1c |
Cognitive Services Face Recognizer | Face API에서 유사한 작업을 검색, 확인, 식별, 그룹화 및 찾을 수 있습니다. 이 역할은 만들기 또는 삭제 작업을 허용하지 않으므로 '최소 권한' 모범 사례에 따라 추론 기능만 필요한 엔드포인트에 적합합니다. | 9894cab4-e18a-44aa-828b-cb588cd6f2d7 |
Cognitive Services 메트릭 관리자 관리istrator | 시스템 수준 구성을 포함하여 프로젝트에 대한 모든 액세스 권한입니다. | cb43c632-a144-4ec5-977c-e80c4affc34a |
Cognitive Services OpenAI 기여자 | 텍스트를 미세 조정, 배포 및 생성하는 기능을 비롯한 모든 권한 | a001fd3d-188f-4b5d-821b-7da978bf7442 |
Cognitive Services OpenAI 사용자 | 파일, 모델, 배포를 보려면 읽기 권한입니다. 완료 및 포함 호출을 만드는 기능입니다. | 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd |
Cognitive Services QnA Maker 편집기 | KB를 만들고, 편집하고, 가져오고, 내보낼 수 있습니다. KB를 게시하거나 삭제할 수 없습니다. | f4cc2bf9-21be-47a1-bdf1-5c5804381025 |
Cognitive Services QnA Maker 판독기 | KB만 읽고 테스트할 수 있습니다. | 466ccd10-b268-4a11-b098-b4849f024126 |
Cognitive Services 사용량 읽기 권한자 | Cognitive Services 사용량을 볼 수 있는 최소한의 권한입니다. | bba48692-92b0-4667-a9ad-c31c7b334ac2 |
Cognitive Services 사용자 | Cognitive Services의 키를 읽고 나열할 수 있습니다. | a97b65f3-24c7-4388-baec-2e87135dc908 |
사물 인터넷 | ||
디바이스 업데이트 관리istrator | 관리 및 콘텐츠 작업에 대한 모든 액세스 권한을 제공합니다. | 02ca0879-e8e4-47a5-a61e-5c618b76e64a |
디바이스 업데이트 콘텐츠 관리istrator | 콘텐츠 작업에 대한 모든 액세스 권한을 제공합니다. | 0378884a-3af5-44ab-8323-f5b22f9f3c98 |
디바이스 업데이트 콘텐츠 판독기 | 콘텐츠 작업에 대한 읽기 권한을 제공하지만 변경은 허용하지 않습니다. | d1ee9a80-8b14-47f0-bdc2-f4a351625a7b |
디바이스 업데이트 배포 관리istrator | 관리 작업에 대한 모든 액세스 권한을 제공합니다. | e4237640-0e3d-4a46-8fda-70bc94856432 |
디바이스 업데이트 배포 읽기 권한자 | 관리 작업에 대한 읽기 권한을 제공하지만 변경은 허용하지 않습니다. | 49e2f5d2-7741-4835-8efa-19e1fe35e47f |
디바이스 업데이트 판독기 | 관리 및 콘텐츠 작업에 대한 읽기 권한을 제공하지만, 변경은 허용하지 않습니다. | e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f |
IoT Hub 데이터 기여자 | IoT Hub 데이터 평면 작업에 대한 모든 권한을 허용합니다. | 4fc6c259-987e-4a07-842e-c321cc9d413f |
IoT Hub 데이터 읽기 권한자 | IoT Hub 데이터 평면 속성에 대한 전체 읽기 권한을 허용합니다 | b447c946-2db7-41ec-983d-d8bf3b1c77e3 |
IoT Hub 레지스트리 기여자 | IoT Hub 디바이스 레지스트리에 대한 모든 액세스를 허용합니다. | 4ea46cd5-c1b2-4a8e-910b-273211f9ce47 |
IoT Hub 쌍 기여자 | 모든 IoT Hub 디바이스 및 모듈 쌍에 대한 읽기 및 쓰기 액세스를 허용합니다. | 494bdba2-168f-4f31-a0a1-191d2f7c028c |
혼합 현실 | ||
원격 렌더링 관리istrator | 사용자에게 Azure Remote Rendering에 대한 변환, 세션 관리, 렌더링 및 진단 기능 제공 | 3df8b902-2a6f-47c7-8cc5-360e9b272a7e |
원격 렌더링 클라이언트 | 사용자에게 Azure Remote Rendering에 대한 세션 관리, 렌더링, 진단 기능을 제공합니다. | d39065c4-c120-43c9-ab0a-63eed9795f0a |
Spatial Anchors 계정 기여자 | 계정에서 공간 앵커를 관리할 수 있지만 삭제할 수는 없습니다. | 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827 |
Spatial Anchors 계정 소유자 | 계정의 공간 앵커를 관리할 수 있고 삭제할 수도 있습니다. | 70bbe301-9835-447d-afdd-19eb3167307c |
Spatial Anchors 계정 읽기 권한자 | 계정의 공간 앵커 속성을 찾아서 읽을 수 있습니다. | 5d51204f-eb77-4b1c-b86a-2ec626c49413 |
통합 | ||
API Management 서비스 기여자 | 서비스 및 API를 관리할 수 있습니다. | 312a565d-c81f-4fd8-895a-4e21e48d571c |
API Management 서비스 운영자 역할 | 서비스를 관리할 수 있지만 API는 관리할 수 없습니다. | e022efe7-f5ba-4159-bbe4-b44f577e9b61 |
API Management 서비스 읽기 권한자 역할 | 서비스 및 API에 대한 읽기 전용 액세스 | 71522526-b88f-4d52-b57f-d31fc3546d0d |
API Management 서비스 작업 영역 API 개발자 | 태그 및 제품에 대한 읽기 액세스 권한을 가지며, 제품에 API 할당, 제품 및 API에 태그 할당 등 허용되는 쓰기 액세스 권한이 있습니다. 이 역할은 서비스 범위에 할당되어야 합니다. | 9565a273-41b9-4368-97d2-aeb0c976a9b3 |
API Management 서비스 작업 영역 API 제품 관리자 | API Management Service Workspace API Developer와 동일한 액세스 권한뿐만 아니라 사용자에 대한 읽기 액세스 권한 및 그룹에 사용자를 할당할 수 있는 쓰기 액세스 권한이 있습니다. 이 역할은 서비스 범위에 할당되어야 합니다. | d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da |
API Management 작업 영역 API 개발자 | 작업 영역의 엔터티에 대한 읽기 액세스 권한이 있으며 API 편집을 위해 엔터티에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에 할당되어야 합니다. | 56328988-075d-4c6a-8766-d93edd6725b6 |
API Management 작업 영역 API 제품 관리자 | 작업 영역의 엔터티에 대한 읽기 액세스 권한과 API 게시를 위한 엔터티에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에 할당되어야 합니다. | 73c2c328-d004-4c5e-938c-35c6f5679a1f |
API Management 작업 영역 기여자 | 작업 영역 및 뷰를 관리할 수 있지만 해당 멤버를 수정할 수는 없습니다. 이 역할은 작업 영역 범위에 할당되어야 합니다. | 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799 |
API Management 작업 영역 읽기 권한자 | 작업 영역의 엔터티에 대한 읽기 전용 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에 할당되어야 합니다. | ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2 |
App Configuration 데이터 소유자 | App Configuration 데이터에 대한 모든 액세스 권한을 허용합니다. | 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b |
앱 구성 데이터 판독기 | App Configuration 데이터에 대한 읽기 액세스를 허용합니다. | 516239f1-63e1-4d78-a4de-a74fb236a071 |
Azure Relay 수신자 | Azure Relay 리소스에 대한 수신 대기 액세스를 허용합니다. | 26e0b698-aa6d-4085-9386-aadae190014d |
Azure Relay 소유자 | Azure Relay 리소스에 대한 모든 권한을 허용합니다. | 2787bf04-f1f5-4bfe-8383-c8a24483ee38 |
Azure Relay Sender | Azure Relay 리소스에 대한 보내기 액세스 권한을 허용합니다. | 26baccc8-eea7-41f1-98f4-1762cc7f685d |
Azure Service Bus 데이터 소유자 | Azure Service Bus 리소스에 대한 전체 액세스를 허용합니다. | 090c5cfd-751d-490a-894a-3ce6f1109419 |
Azure Service Bus 데이터 수신기 | Azure Service Bus 리소스에 대한 받기 액세스 권한을 허용합니다. | 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0 |
Azure Service Bus 데이터 보내는 사람 | Azure Service Bus 리소스에 대한 액세스를 보낼 수 있습니다. | 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39 |
Azure Stack 등록 소유자 | Azure Stack 등록을 관리할 수 있습니다. | 6f12a6df-dd06-4f3e-bcb1-ce8be600526a |
EventGrid 기여자 | EventGrid 작업을 관리할 수 있습니다. | 1e241071-0855-49ea-94dc-649edcd759de |
EventGrid 데이터 보낸 사람 | Event Grid 이벤트에 대한 보내기 액세스 권한을 허용합니다. | d5a91429-5739-47e2-a06b-3470a27159e7 |
EventGrid EventSubscription 기여자 | EventGrid 이벤트 구독 작업을 관리할 수 있습니다. | 428e0ff0-5e57-4d9c-a221-2c70d0e0a443 |
EventGrid EventSubscription 읽기 권한자 | EventGrid 이벤트 구독을 읽을 수 있습니다. | 2414bbcf-6497-4faf-8c65-045460748405 |
FHIR 데이터 기여자 | 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터에 완전히 액세스할 수 있습니다. | 5a1fc7df-4bf1-4951-a576-89034ee01acd |
FHIR 데이터 내보내기 | 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽고 내보낼 수 있습니다. | 3db33094-8700-4567-8da5-1501d4e7e843 |
FHIR 데이터 가져오기 | 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽고 가져올 수 있습니다. | 4465e953-8ced-4406-a58e-0f6e3f3b530b |
FHIR 데이터 판독기 | 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽을 수 있습니다. | 4c8d0bbc-75d3-4935-991f-5f3c56d81508 |
FHIR 데이터 쓰기 권한자 | 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽고 쓸 수 있습니다. | 3f88fce4-5892-4214-ae73-ba5294559913 |
Integration Service Environment 기여자 | 통합 서비스 환경을 관리할 수 있지만 액세스할 수는 없습니다. | a41e2c5b-bd99-4a07-88f4-9bf657a760b8 |
Integration Service Environment 개발자 | 개발자가 통합 서비스 환경에서 워크플로, 통합 계정, API 연결을 만들고 업데이트할 수 있습니다. | c7aa55d3-1abb-444a-a5ca-5e51e485d6ec |
Intelligent Systems 계정 기여자 | 지능형 시스템 계정을 관리할 수 있지만 액세스할 수는 없습니다. | 03a6d094-3444-4b3d-88af-7477090a9e5e |
논리 앱 기여자 | 논리 앱을 관리할 수 있지만 해당 앱에 대한 액세스는 변경할 수 없습니다. | 87a39d53-fc1b-424a-814c-f7e04687dc9e |
Logic App 연산자 | 논리 앱을 읽고 사용하도록 설정하고 사용하지 않도록 설정할 수 있지만 편집하거나 업데이트할 수는 없습니다. | 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe |
ID | ||
도메인 서비스 기여자 | Azure AD Domain Services 및 관련 네트워크 구성을 관리할 수 있습니다. | eeaeda52-9324-47f6-8069-5d5bade478b2 |
도메인 서비스 읽기 권한자 | Azure AD Domain Services 및 관련 네트워크 구성을 볼 수 있습니다. | 361898ef-9ed1-48c2-849c-a832951106bb |
관리 ID 기여자 | 사용자 할당 ID를 만들고, 읽고, 업데이트하고, 삭제합니다. | e40ec5ca-96e0-45a2-b4ff-59039f2c2b59 |
관리 ID 연산자 | 사용자 할당 ID 읽기 및 할당 | f1a07417-d97a-45cb-824c-7a7467783830 |
보안 | ||
앱 규정 준수 자동화 관리istrator | 보고서 개체 및 관련 기타 리소스 개체를 만들고, 읽고, 다운로드하고, 수정하고, 삭제합니다. | 0f37683f-2463-46b6-9ce7-9b788b988ba2 |
앱 준수 자동화 읽기 권한자 | 보고서 개체 및 관련 기타 리소스 개체를 읽고 다운로드합니다. | ffc6bbe0-e443-4c3b-bf54-26581bb2f78e |
증명 기여자 | 증명 공급자 인스턴스를 읽거나 삭제할 수 있습니다. | bbf86eb8-f7b4-4cce-96e4-18cddf81d86e |
증명 판독기 | 증명 공급자 속성을 읽을 수 있습니다. | fd1bd22b-8476-40bc-a0bc-69b95687b9f3 |
Key Vault 관리자 | 인증서, 키, 비밀을 포함하여 Key Vault 및 해당 Key Vault에 있는 모든 개체에 대한 모든 데이터 평면 작업을 수행합니다. Key Vault 리소스를 관리하거나 역할 할당을 관리할 수 없습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. | 00482a5a-887f-4fb3-b363-3b7fe8e74483 |
Key Vault 인증서 책임자 | 권한 관리를 제외한 Key Vault의 인증서에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. | a4417e6f-fecd-4de8-b567-7b0420556985 |
키 자격 증명 모음 기여자 | 키 자격 증명 모음을 관리하지만 Azure RBAC에서 역할을 할당할 수 없으며 비밀, 키 또는 인증서에 액세스할 수 없습니다. | f25e0fa2-a7c8-4377-a976-54943a77a395 |
Key Vault Crypto 책임자 | 권한 관리를 제외한 Key Vault 키에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. | 14b46e9e-c2b7-41b4-b07b-48a6ebf60603 |
Key Vault Crypto Service 암호화 사용자 | 키의 메타데이터를 읽고 래핑/래핑 해제 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. | e147488a-f6f5-4113-8e2d-b22465e65bf6 |
Key Vault 암호화 사용자 | 키를 사용하여 암호화 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. | 12338af0-0e69-4776-bea7-57ae8d297424 |
Key Vault 데이터 액세스 관리istrator(미리 보기) | Key Vault 관리istrator, Key Vault 인증서 책임자, Key Vault Crypto Officer, Key Vault 암호화 사용자, Key Vault 암호화 사용자, Key Vault 암호화 사용자, Key Vault 판독기, Key Vault 비밀 책임자 또는 Key Vault 비밀 사용자 역할에 대한 역할 할당을 추가하거나 제거하여 Azure Key Vault에 대한 액세스를 관리합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다. | 8b54135c-b56d-4d72-a534-26097cfdc8d8 |
Key Vault 판독기 | Key Vault 및 해당 인증서, 키, 비밀의 메타데이터를 읽습니다. 비밀 콘텐츠 또는 키 자료와 같은 중요한 값을 읽을 수 없습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. | 21090545-7ca7-4776-b22c-e363652d74d2 |
Key Vault 비밀 책임자 | 권한 관리를 제외한 Key Vault의 비밀에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. | b86a8fe4-44ce-4948-aee5-eccb2c155cd7 |
Key Vault 비밀 사용자 | 비밀 내용을 읽습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. | 4633458b-17de-408a-b874-0445c86b69e6 |
관리형 HSM 기여자 | 관리형 HSM 풀을 관리할 수 있지만 액세스할 수는 없습니다. | 18500a29-7fe2-46b2-a342-b16a415e101d |
Microsoft Sentinel Automation 기여자 | Microsoft Sentinel Automation 기여자 | f4c81013-99ee-4d62-a7ee-b3f1f648599a |
Microsoft Sentinel 기여자 | Microsoft Sentinel 기여자 | ab8e14d6-4a74-4a29-9ba8-549422addade |
Microsoft Sentinel 플레이북 운영자 | Microsoft Sentinel 플레이북 운영자 | 51d6186e-6489-4900-b93f-92e23144cca5 |
Microsoft Sentinel 읽기 권한자 | Microsoft Sentinel 읽기 권한자 | 8d289c81-5878-46d4-8554-54e1e3d8b5cb |
Microsoft Sentinel 응답자 | Microsoft Sentinel 응답자 | 3e150937-b8fe-4cfb-8069-0eaf05ecd056 |
보안 관리자 | 클라우드용 Microsoft Defender에 대한 사용 권한을 보고 업데이트합니다. 보안 읽기 권한자 역할과 동일한 권한이며 보안 정책을 업데이트하고 경고 및 권장 사항을 해제할 수도 있습니다. Microsoft Defender for IoT의 경우 OT 및 엔터프라이즈 IoT 모니터링에 대한 Azure 사용자 역할을 참조 하세요. |
fb1c8493-542b-48eb-b624-b4c8fea62acd |
보안 평가 기여자 | 클라우드용 Microsoft Defender에 평가를 푸시할 수 있습니다. | 612c2aa1-cb24-443b-ac28-3ab7272de6f5 |
Security Manager(레거시) | 이는 레거시 역할입니다. 대신 보안 관리 사용하세요. | e3d13bf0-dd5a-482e-ba6b-9b8433878d10 |
보안 읽기 권한자 | 클라우드용 Microsoft Defender에 대한 사용 권한을 봅니다. 권장 사항, 경고, 보안 정책 및 보안 상태를 볼 수 있지만 변경할 수는 없습니다. Microsoft Defender for IoT의 경우 OT 및 엔터프라이즈 IoT 모니터링에 대한 Azure 사용자 역할을 참조 하세요. |
39bc4728-0917-49c7-9d2c-d95423bc2eb4 |
DevOps | ||
DevTest Labs 사용자 | Azure DevTest Labs의 가상 머신을 연결, 시작, 다시 시작 및 종료할 수 있습니다. | 76283e04-6283-4c54-8f91-bcf1374a3c64 |
랩 도우미 | 기존 랩을 보고, 랩 VM에서 작업을 수행하고, 랩에 초대를 보낼 수 있습니다. | ce40b423-cede-4313-a93f-9b28290b72e1 |
랩 기여자 | 랩 수준에서 적용하면 랩을 관리할 수 있습니다. 리소스 그룹에 적용하면 랩을 만들고 관리할 수 있습니다. | 5daaa2af-1fe8-407c-9122-bba179798270 |
랩 작성자 | Azure Lab Accounts에서 새 랩을 만들 수 있습니다. | b97fb8bc-a8b2-4522-a38b-dd33c7e65ead |
랩 운영자 | 기존 랩을 관리하는 제한된 기능을 제공합니다. | a36e6959-b6be-4b12-8e9f-ef4b474d304d |
Lab Services 기여자 | 리소스 그룹의 모든 Lab Services 시나리오를 완전히 제어할 수 있습니다. | f69b8690-cc87-41d6-b77a-a4bc3c0a966f |
Lab Services 읽기 권한자 | 모든 랩 계획 및 랩 리소스를 볼 수 있지만 변경할 수는 없습니다. | 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc |
모니터 | ||
Application Insights 구성 요소 기여자 | Application Insights 구성 요소를 관리할 수 있습니다. | ae349356-3a1b-4a5e-921d-050484c6347e |
Application Insights 스냅샷 디버거 | Application Insights 스냅샷 디버거를 사용하여 수집한 디버그 스냅샷을 보고 다운로드할 수 있는 사용자 권한을 제공합니다. 이러한 사용 권한은 소유자 또는 기여자 역할에 포함되지 않습니다. 사용자에게 Application Insights 스냅샷 디버거 역할을 제공할 때 사용자에게 직접 역할을 부여해야 합니다. 이 역할은 사용자 지정 역할에 추가될 때 인식되지 않습니다. | 08954f03-6346-4c2e-81c0-ec3a5cfae23b |
Monitoring Contributor | 모든 모니터링 데이터를 읽고 모니터링 설정을 편집할 수 있습니다. Azure Monitor를 사용하여 역할, 권한 및 보안 시작도 참조하세요. | 749f88d5-cbae-40b8-bcfc-e573ddc772fa |
메트릭 게시자 모니터링 | Azure 리소스에 대해 메트릭을 게시할 수 있습니다. | 3913510d-42f4-4e42-8a64-420c390055eb |
Monitoring Reader | 모든 모니터링 데이터(메트릭, 로그 등)를 읽을 수 있습니다. Azure Monitor를 사용하여 역할, 권한 및 보안 시작도 참조하세요. | 43d0d8ad-25c7-4714-9337-8ba259a9fe05 |
통합 문서 기여자 | 공유 통합 문서를 저장할 수 있습니다. | e8ddcd69-c73f-4f9f-9844-4100522f16ad |
통합 문서 읽기 권한자 | 통합 문서를 읽을 수 있습니다. | b279062a-9be3-42a0-92ae-8b3cf002ec4d |
관리 및 거버넌스 | ||
Automation 기여자 | Azure Automation을 사용하여 Azure Automation 리소스 및 기타 리소스를 관리합니다. | f353d9bd-d4a6-484e-a77a-8050b599b867 |
Automation 작업 연산자 | Automation Runbook을 사용하여 작업을 만들고 관리합니다. | 4fe576fe-1146-4730-92eb-48519fa6bf9f |
Automation 연산자 | 자동화 연산자는 작업을 시작, 중지, 일시 중단 및 다시 시작할 수 있습니다. | d3881f73-407a-4167-8283-e981cbba0404 |
Automation Runbook 연산자 | Runbook 속성을 읽어 Runbook의 작업을 만들 수 있습니다. | 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5 |
Azure Arc 지원 Kubernetes 클러스터 사용자 역할 | 클러스터 사용자 자격 증명 작업을 나열합니다. | 00493d72-78f6-4148-b6c5-d3ce8e4799ddd |
Azure Arc Kubernetes 관리 | 리소스 할당량 및 네임스페이스를 업데이트하거나 삭제하는 것을 제외하고 클러스터/네임스페이스에서 모든 리소스를 관리할 수 있습니다. | dffb1e0c-446f-4dde-a09f-99eb5cc68b96 |
Azure Arc Kubernetes 클러스터 관리 | 클러스터의 모든 리소스를 관리할 수 있습니다. | 8393591c-06b9-48a2-a542-1bd6b377f6a2 |
Azure Arc Kubernetes 뷰어 | 비밀을 제외한 클러스터/네임스페이스의 모든 리소스를 볼 수 있습니다. | 63f0a09d-1495-4db4-a681-037d84835eb4 |
Azure Arc Kubernetes 기록기 | (클러스터)역할 및 (클러스터)역할 바인딩을 제외하고 클러스터/네임스페이스의 모든 항목을 업데이트할 수 있습니다. | 5b999177-9696-4545-85c7-50de3797e5a1 |
Azure 커넥트ed Machine 온보딩 | Azure 커넥트ed Machines를 온보딩할 수 있습니다. | b64e21ea-ac4e-4cdf-9dc9-5b892992bee7 |
Azure 커넥트ed Machine Resource 관리istrator | Azure 커넥트 Machines를 읽고, 쓰고, 삭제하고, 다시 등록할 수 있습니다. | cd570a14-e51a-42ad-bac8-bafd67325302 |
청구 읽기 권한자 | 청구 데이터에 대한 읽기 액세스를 허용합니다. | fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64 |
청사진 기여자 | 청사진 정의를 관리할 수 있지만 할당할 수는 없습니다. | 41077137-e803-4205-871c-5a86e6a753b4 |
Blueprint 연산자 | 게시된 기존 청사진을 할당할 수 있지만 새 청사진을 만들 수는 없습니다. 이는 할당이 사용자 할당 관리 ID로 수행되는 경우에만 작동합니다. | 437d2ced-4a38-4302-8479-ed2bcb43d090 |
Cost Management 기여자 | 비용을 보고 비용 구성(예: 예산, 내보내기)을 관리할 수 있습니다. | 434105ed-43f6-45c7-a02f-909b2ba83430 |
Cost Management 읽기 권한자 | 비용 데이터 및 구성(예: 예산, 내보내기)을 확인할 수 있음 | 72fafb9e-0641-4937-9268-a91bfd8191a3 |
계층 구조 설정 관리 | 사용자가 계층 구조 설정 편집하고 삭제할 수 있습니다. | 350f8d15-c687-4448-8ae1-157740a3936d |
Kubernetes 클러스터 - Azure Arc 온보딩 | 연결된Clusters 리소스를 만들도록 사용자/서비스에 권한을 부여하는 역할 정의 | 34e09817-6cbe-4d01-b1a2-e0eac5743d41 |
Kubernetes 확장 기여자 | Kubernetes 확장을 생성, 업데이트, 가져오기, 나열 및 삭제하고 확장 비동기 작업을 가져올 수 있습니다. | 85cb6faf-e071-4c9b-8136-154b5a04f717 |
관리되는 애플리케이션 기여자 역할 | 관리형 애플리케이션 리소스를 만들 수 있습니다. | 641177b8-a67a-45b9-a033-47bc880bb21e |
관리되는 애플리케이션 운영자 역할 | 관리되는 애플리케이션 리소스에서 작업을 읽고 수행할 수 있습니다. | c7393b34-138c-406f-901b-d8cf2b17e6ae |
Managed Applications 읽기 권한자 | 관리 앱 및 요청 JIT 액세스에서 리소스를 읽을 수 있습니다. | b9331d33-8a36-4f8c-b097-4f54124fdb44 |
관리 서비스 등록 할당 삭제 역할 | 관리 서비스 등록 할당 삭제 역할을 사용하면 관리 테넌트 사용자가 테넌트에 할당된 등록 할당을 삭제할 수 있습니다. | 91c1777a-f3dc-4fae-b103-61d183457e46 |
관리 그룹 기여자 | 관리 그룹 참가자 역할 | 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c |
관리 그룹 읽기 권한자 | 관리 그룹 읽기 권한자 역할 | ac63b705-f282-497d-ac71-919bf39d939d |
New Relic APM 계정 기여자 | New Relic 애플리케이션 성능 관리 계정 및 애플리케이션을 관리할 수 있지만 액세스할 수는 없습니다. | 5d28c62d-5b37-4476-8438-e587778df237 |
Policy Insights 데이터 기록기(미리 보기) | 리소스 정책에 대한 읽기 액세스 및 리소스 구성 요소 정책 이벤트에 대한 쓰기 액세스를 허용합니다. | 66bb4e9e-b016-4a94-8249-4c0511c2be84 |
할당량 요청 연산자 | 할당량 요청을 읽고 만들고, 할당량 요청 상태를 가져오고, 지원 티켓을 만듭니다. | 0e5f05e5-9ab9-446b-b98d-1e2157c94125 |
예약 구매자 | 예약을 구매할 수 있습니다. | f7b75c60-3036-4b75-91c3-6b41c27c1689 |
리소스 정책 기여자 | 리소스 정책을 생성/수정하고, 지원 티켓을 만들고, 리소스/계층 구조를 읽을 수 있는 권한을 가진 사용자입니다. | 36243c78-bf99-498c-9df9-86d9f8d28608 |
Site Recovery 기여자 | 자격 증명 모음 만들기 및 역할 할당을 제외한 Site Recovery 서비스를 관리할 수 있습니다. | 6670b86e-a3f7-4917-ac9b-5d6ab1be4567 |
Site Recovery 운영자 | 장애 조치(failover) 및 장애 복구(failback)를 수행할 수 있지만 다른 Site Recovery 관리 작업을 수행할 수는 없습니다. | 494ae006-db33-4328-bf46-533a6560a3ca |
Site Recovery 구독자 | Site Recovery 상태를 볼 수 있지만 다른 관리 작업은 수행할 수 없습니다. | dbaa88c4-0c30-4179-9fb3-46319faa6149 |
지원 요청 기여자 | 지원 요청을 만들고 관리할 수 있습니다. | cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e |
태그 기여자 | 엔터티 자체에 대한 액세스를 제공하지 않고 엔터티에서 태그를 관리할 수 있습니다. | 4a9ae827-6dc8-4573-8ac7-8239d42aa03f |
템플릿 사양 기여자 | 할당된 범위에서 템플릿 사양 작업에 대한 모든 권한을 허용합니다. | 1c9b6475-caf0-4164-b5a1-2142a7116f4b |
템플릿 사양 읽기 권한자 | 할당된 범위에서 템플릿 사양에 대한 읽기 액세스를 허용합니다. | 392ae280-861d-42bd-9ea5-08ee6d83b80e |
가상 데스크톱 인프라 | ||
Desktop Virtualization 애플리케이션 그룹 기여자 | 데스크톱 가상화 애플리케이션 그룹의 기여자입니다. | 86240b0e-9422-4c43-887b-b61143f32ba8 |
데스크톱 가상화 애플리케이션 그룹 판독기 | 데스크톱 가상화 애플리케이션 그룹의 읽기 권한자입니다. | aebf23d0-b568-4e86-b8f9-fe83a2c6ab55 |
데스크톱 가상화 기여자 | 데스크톱 가상화의 기여자입니다. | 082f0a83-3be5-4ba1-904c-961cca79b387 |
데스크톱 가상화 호스트 풀 기여자 | 데스크톱 가상화 호스트 풀의 기여자입니다. | e307426c-f9b6-4e81-87de-d99efb3c32bc |
데스크톱 가상화 호스트 풀 읽기 권한자 | 데스크톱 가상화 호스트 풀의 읽기 권한자입니다. | ceadfde2-b300-400a-ab7b-6143895aa822 |
데스크톱 가상화 판독기 | 데스크톱 가상화 읽기 권한자입니다. | 49a72310-ab8d-41df-bbb0-79b649203868 |
데스크톱 가상화 세션 호스트 연산자 | 데스크톱 가상화 세션 호스트의 연산자입니다. | 2ad6aaab-ead9-4eaa-8ac5-da422f562408 |
데스크톱 가상화 사용자 | 사용자가 애플리케이션 그룹의 애플리케이션을 사용할 수 있도록 허용합니다. | 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63 |
데스크톱 가상화 사용자 세션 운영자 | 데스크톱 가상화 사용자 세션의 운영자입니다. | ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6 |
데스크톱 가상화 작업 영역 기여자 | 데스크톱 가상화 작업 영역의 기여자입니다. | 21efdde3-836f-432b-bf3d-3e8e734d4b2b |
데스크톱 가상화 작업 영역 읽기 권한자 | 데스크톱 가상화 작업 영역의 읽기 권한자입니다. | 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d |
기타 | ||
Azure Digital Twins 데이터 소유자 | Digital Twins 데이터 평면에 대한 전체 액세스 역할 | bcd981a7-7f74-457b-83e1-cceb9e632ffe |
Azure Digital Twins 데이터 판독기 | Digital Twins 데이터 평면 속성에 대한 읽기 전용 역할 | d57506d4-4c8d-48b1-8587-93c323f6a5a3 |
BizTalk 참가자 | BizTalk 서비스를 관리할 수 있지만 액세스할 수는 없습니다. | 5e3c6656-6cfa-4708-81fe-0de47ac73342 |
그라파나 관리 | 데이터 원본을 관리하고, 대시보드를 만들고, Grafana 내에서 역할 할당을 관리하는 기능을 포함하여 모든 Grafana 작업을 수행합니다. | 22926164-76b3-42b3-bc55-97df8dab3e41 |
Grafana 편집기 | 대시보드 및 경고를 포함하여 Grafana 인스턴스를 보고 편집합니다. | a79a5197-3a5c-4973-a920-486035ffd60f |
Grafana 뷰어 | 해당 대시보드 및 경고를 포함하여 Grafana 인스턴스를 봅니다. | 60921a7e-fef1-4a43-9b16-a26c52ad4769 |
부하 테스트 기여자 | 부하 테스트를 보고, 만들고, 업데이트하고, 삭제하고, 실행합니다. 부하 테스트 리소스를 보고 나열하지만 변경할 수는 없습니다. | 749a398d-560b-491b-bb21-08924219302e |
부하 테스트 소유자 | 부하 테스트 리소스 및 부하 테스트에 대한 모든 작업 실행 | 45bb0b16-2f0c-4e78-afaa-a07599b003f6 |
부하 테스트 읽기 권한자 | 모든 부하 테스트 및 부하 테스트 리소스 보기 및 나열하지만 변경할 수 없음 | 3ae3fb29-0000-4ccd-bf80-542e7b26e081 |
Scheduler 작업 컬렉션 참가자 | Scheduler 작업 컬렉션을 관리할 수 있지만 액세스할 수는 없습니다. | 188a0f2f-5c9e-469b-ae67-2aa5ce574b94 |
Services Hub 운영자 | Services Hub 운영자를 사용하면 Services Hub 커넥트ors와 관련된 모든 읽기, 쓰기 및 삭제 작업을 수행할 수 있습니다. | 82200a5b-e217-47a5-b665-6d8765ee745b |
일반
기여자
모든 리소스를 관리할 수 있는 모든 권한을 부여하지만, Azure RBAC에서 역할 할당, Azure Blueprints에서 할당 관리 또는 이미지 갤러리 공유를 허용하지 않습니다. 자세한 정보
작업 | 설명 |
---|---|
* | 모든 유형의 리소스 만들기 및 관리 |
NotActions | |
Microsoft.Authorization/*/Delete | 역할, 정책 할당, 정책 정의 및 정책 집합 정의 삭제 |
Microsoft.Authorization/*/Write | 역할, 역할 할당, 정책 할당, 정책 정의 및 정책 집합 정의 만들기 |
Microsoft.Authorization/elevateAccess/Action | 테넌트 범위에서 호출자에게 사용자 액세스 관리자 액세스 권한 부여 |
Microsoft.Blueprint/blueprintAssignments/write | 청사진 할당을 만들거나 업데이트합니다. |
Microsoft.Blueprint/blueprintAssignments/delete | 청사진 할당을 삭제합니다. |
Microsoft.Compute/gallerys/share/action | 갤러리를 다른 범위와 공유 |
Microsoft.Purview/consents/write | 동의 리소스를 만들거나 업데이트합니다. |
Microsoft.Purview/consents/delete | 동의 리소스를 삭제합니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
"name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
"permissions": [
{
"actions": [
"*"
],
"notActions": [
"Microsoft.Authorization/*/Delete",
"Microsoft.Authorization/*/Write",
"Microsoft.Authorization/elevateAccess/Action",
"Microsoft.Blueprint/blueprintAssignments/write",
"Microsoft.Blueprint/blueprintAssignments/delete",
"Microsoft.Compute/galleries/share/action",
"Microsoft.Purview/consents/write",
"Microsoft.Purview/consents/delete"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
담당자
Azure RBAC에서 역할을 할당하는 기능을 포함하여 모든 리소스를 관리할 수 있는 모든 권한을 부여합니다. 자세한 정보
작업 | 설명 |
---|---|
* | 모든 유형의 리소스 만들기 및 관리 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
"name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
"permissions": [
{
"actions": [
"*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
판독기
모든 리소스를 볼 수 있지만 변경할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
*/read | 암호를 제외한 모든 유형의 리소스를 읽습니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "View all resources, but does not allow you to make any changes.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/acdd72a7-3385-48ef-bd42-f606fba81ae7",
"name": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
"permissions": [
{
"actions": [
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
역할 기반 Access Control 관리istrator(미리 보기)
Azure RBAC를 사용하여 역할을 할당하여 Azure 리소스에 대한 액세스를 관리합니다. 이 역할은 Azure Policy와 같은 다른 방법을 사용하여 액세스를 관리할 수 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/roleAssignments/write | 지정된 범위에서 역할 할당을 만듭니다. |
Microsoft.Authorization/roleAssignments/delete | 지정된 범위에서 역할 할당을 삭제합니다. |
*/read | 암호를 제외한 모든 유형의 리소스를 읽습니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Manage access to Azure resources by assigning roles using Azure RBAC. This role does not allow you to manage access using other ways, such as Azure Policy.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f58310d9-a9f6-439a-9e8d-f62e7b41a168",
"name": "f58310d9-a9f6-439a-9e8d-f62e7b41a168",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"*/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Role Based Access Control Administrator (Preview)",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
사용자 액세스 관리자
Azure 리소스에 대한 사용자 액세스를 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
*/read | 암호를 제외한 모든 유형의 리소스를 읽습니다. |
Microsoft.Authorization/* | 권한 관리 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage user access to Azure resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
"name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
"permissions": [
{
"actions": [
"*/read",
"Microsoft.Authorization/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "User Access Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
컴퓨팅
클래식 Virtual Machine 기여자
클래식 가상 머신을 관리할 수 있지만, 연결된 가상 네트워크 또는 스토리지 계정이 아닌 클래식 가상 머신에 대한 액세스는 관리할 수 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.ClassicCompute/do기본Names/* | 클래식 컴퓨팅 도메인 이름 만들기 및 관리 |
Microsoft.ClassicCompute/virtualMachines/* | 가상 머신 만들기 및 관리 |
Microsoft.ClassicNetwork/networkSecurityGroups/join/action | |
Microsoft.ClassicNetwork/reservedIps/link/action | 예약된 IP 연결 |
Microsoft.ClassicNetwork/reservedIps/read | 예약된 IP를 가져옵니다. |
Microsoft.ClassicNetwork/virtualNetworks/join/action | 가상 네트워크를 조인합니다. |
Microsoft.ClassicNetwork/virtualNetworks/read | 가상 네트워크를 가져옵니다. |
Microsoft.ClassicStorage/storageAccounts/disks/read | 스토리지 계정 디스크를 반환합니다. |
Microsoft.ClassicStorage/storageAccounts/images/read | 스토리지 계정 이미지를 반환합니다. (사용되지 않음. ‘Microsoft.ClassicStorage/storageAccounts/vmImages’ 사용) |
Microsoft.ClassicStorage/storageAccounts/listKeys/action | 스토리지 계정의 액세스 키를 나열합니다. |
Microsoft.ClassicStorage/storageAccounts/read | 지정된 계정으로 스토리지 계정을 반환합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage classic virtual machines, but not access to them, and not the virtual network or storage account they're connected to.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d73bb868-a0df-4d4d-bd69-98a00b01fccb",
"name": "d73bb868-a0df-4d4d-bd69-98a00b01fccb",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ClassicCompute/domainNames/*",
"Microsoft.ClassicCompute/virtualMachines/*",
"Microsoft.ClassicNetwork/networkSecurityGroups/join/action",
"Microsoft.ClassicNetwork/reservedIps/link/action",
"Microsoft.ClassicNetwork/reservedIps/read",
"Microsoft.ClassicNetwork/virtualNetworks/join/action",
"Microsoft.ClassicNetwork/virtualNetworks/read",
"Microsoft.ClassicStorage/storageAccounts/disks/read",
"Microsoft.ClassicStorage/storageAccounts/images/read",
"Microsoft.ClassicStorage/storageAccounts/listKeys/action",
"Microsoft.ClassicStorage/storageAccounts/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Classic Virtual Machine Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Managed Disks의 데이터 운영자
SAS URI 및 Azure AD 인증을 사용하여 빈 관리 디스크에 데이터를 업로드하거나, 관리 디스크(실행 중인 VM에 연결되지 않음) 및 스냅샷의 데이터를 읽거나 내보낼 수 있는 권한을 제공합니다.
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Compute/disks/download/action | 디스크 SAS Uri에서 데이터 읽기 작업 수행 |
Microsoft.Compute/disks/upload/action | 디스크 SAS Uri에서 데이터 쓰기 작업 수행 |
Microsoft.Compute/snapshots/download/action | 디스크 SAS Uri에서 데이터 읽기 작업 수행 |
Microsoft.Compute/snapshots/upload/action | 디스크 SAS Uri에서 데이터 쓰기 작업 수행 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Provides permissions to upload data to empty managed disks, read, or export data of managed disks (not attached to running VMs) and snapshots using SAS URIs and Azure AD authentication.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/959f8984-c045-4866-89c7-12bf9737be2e",
"name": "959f8984-c045-4866-89c7-12bf9737be2e",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Compute/disks/download/action",
"Microsoft.Compute/disks/upload/action",
"Microsoft.Compute/snapshots/download/action",
"Microsoft.Compute/snapshots/upload/action"
],
"notDataActions": []
}
],
"roleName": "Data Operator for Managed Disks",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
디스크 백업 읽기 권한자
디스크 백업을 수행할 수 있는 백업 자격 증명 모음에 대한 권한을 제공합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Compute/disks/read | 디스크의 속성 가져오기 |
Microsoft.Compute/disks/beginGetAccess/action | Blob 액세스를 위해 디스크의 SAS URI 가져오기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Provides permission to backup vault to perform disk backup.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3e5e47e6-65f7-47ef-90b5-e5dd4d455f24",
"name": "3e5e47e6-65f7-47ef-90b5-e5dd4d455f24",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Compute/disks/read",
"Microsoft.Compute/disks/beginGetAccess/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Disk Backup Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Disk 풀 운영자
StoragePool 리소스 공급자가 디스크 풀에 추가된 디스크를 관리하는 데 사용하기 위한 권한을 제공합니다.
작업 | 설명 |
---|---|
Microsoft.Compute/disks/write | 새 디스크를 만들거나 기존 디스크를 업데이트합니다. |
Microsoft.Compute/disks/read | 디스크의 속성 가져오기 |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Used by the StoragePool Resource Provider to manage Disks added to a Disk Pool.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/60fc6e62-5479-42d4-8bf4-67625fcc2840",
"name": "60fc6e62-5479-42d4-8bf4-67625fcc2840",
"permissions": [
{
"actions": [
"Microsoft.Compute/disks/write",
"Microsoft.Compute/disks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Disk Pool Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
디스크 복원 운영자
디스크 복원을 수행하려면 백업 자격 증명 모음에 대한 권한을 제공합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Compute/disks/write | 새 디스크를 만들거나 기존 디스크를 업데이트합니다. |
Microsoft.Compute/disks/read | 디스크의 속성 가져오기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Provides permission to backup vault to perform disk restore.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b50d9833-a0cb-478e-945f-707fcc997c13",
"name": "b50d9833-a0cb-478e-945f-707fcc997c13",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Compute/disks/write",
"Microsoft.Compute/disks/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Disk Restore Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
디스크 스냅샷 기여자
디스크 스냅샷 관리하는 백업 자격 증명 모음에 대한 권한을 제공합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Compute/snapshots/delete | 스냅샷 삭제 |
Microsoft.Compute/snapshots/write | 새 스냅샷 만들기 또는 기존 스냅샷 업데이트 |
Microsoft.Compute/스냅샷s/read | 스냅샷의 속성을 가져옵니다. |
Microsoft.Compute/스냅샷s/beginGetAccess/action | Blob 액세스를 위한 스냅샷의 SAS URI 가져오기 |
Microsoft.Compute/스냅샷s/endGetAccess/action | 스냅샷의 SAS URI 해지 |
Microsoft.Compute/disks/beginGetAccess/action | Blob 액세스를 위해 디스크의 SAS URI 가져오기 |
Microsoft.Storage/storageAccounts/listkeys/action | 지정된 스토리지 계정에 대한 액세스 키를 반환합니다. |
Microsoft.Storage/storageAccounts/write | 지정된 매개 변수를 사용하여 스토리지 계정을 만들거나 속성 또는 태그를 업데이트하거나 지정된 스토리지 계정에 대한 사용자 지정 do기본 추가합니다. |
Microsoft.Storage/storageAccounts/read | 스토리지 계정 목록을 반환하거나 지정된 스토리지 계정의 속성을 가져옵니다. |
Microsoft.Storage/storageAccounts/delete | 기존 스토리지 계정을 삭제합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Provides permission to backup vault to manage disk snapshots.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7efff54f-a5b4-42b5-a1c5-5411624893ce",
"name": "7efff54f-a5b4-42b5-a1c5-5411624893ce",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Compute/snapshots/delete",
"Microsoft.Compute/snapshots/write",
"Microsoft.Compute/snapshots/read",
"Microsoft.Compute/snapshots/beginGetAccess/action",
"Microsoft.Compute/snapshots/endGetAccess/action",
"Microsoft.Compute/disks/beginGetAccess/action",
"Microsoft.Storage/storageAccounts/listkeys/action",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Disk Snapshot Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
가상 머신 관리자 로그인
포털에서 Virtual Machines를 보고 관리자 권한으로 로그인합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Network/publicIPAddresses/read | 공용 IP 주소 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.Network/loadBalancers/read | 부하 분산 장치 정의를 가져옵니다. |
Microsoft.Network/networkInterfaces/read | 네트워크 인터페이스 정의를 가져옵니다. |
Microsoft.Compute/virtualMachines/*/read | |
Microsoft.HybridCompute/machines/*/read | |
Microsoft.HybridConnectivity/endpoints/listCredentials/action | 리소스에 대한 엔드포인트 액세스 자격 증명을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.Compute/virtualMachines/login/action | 일반 사용자로 가상 머신에 로그인 |
Microsoft.Compute/virtualMachines/loginAsAdmin/action | Windows 관리자 또는 Linux 루트 사용자 권한으로 가상 머신에 로그인 |
Microsoft.HybridCompute/machines/login/action | 일반 사용자로 Azure Arc 머신에 로그인 |
Microsoft.HybridCompute/machines/loginAsAdmin/action | Windows 관리자 또는 Linux 루트 사용자 권한으로 Azure Arc 머신에 로그인 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "View Virtual Machines in the portal and login as administrator",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1c0163c0-47e6-4577-8991-ea5c82e286e4",
"name": "1c0163c0-47e6-4577-8991-ea5c82e286e4",
"permissions": [
{
"actions": [
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Compute/virtualMachines/*/read",
"Microsoft.HybridCompute/machines/*/read",
"Microsoft.HybridConnectivity/endpoints/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.Compute/virtualMachines/login/action",
"Microsoft.Compute/virtualMachines/loginAsAdmin/action",
"Microsoft.HybridCompute/machines/login/action",
"Microsoft.HybridCompute/machines/loginAsAdmin/action"
],
"notDataActions": []
}
],
"roleName": "Virtual Machine Administrator Login",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
가상 머신 참가자
가상 머신을 만들고 관리하며, 디스크를 관리하고, 소프트웨어를 설치 및 실행하고, VM 확장을 사용하여 가상 머신의 루트 사용자에 대한 암호를 재설정하고, VM 확장을 사용하여 로컬 사용자 계정을 관리합니다. 이 역할은 가상 머신이 연결된 가상 네트워크 또는 스토리지 계정에 대한 관리 액세스 권한을 부여하지 않습니다. 이 역할은 Azure RBAC에서 역할을 할당할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Compute/availabilitySets/* | 컴퓨팅 가용성 집합 만들기 및 관리 |
Microsoft.Compute/locations/* | 컴퓨팅 위치 만들기 및 관리 |
Microsoft.Compute/virtualMachines/* | 가상 머신 만들기, 업데이트, 삭제, 시작, 다시 시작, 전원 끄기 등을 비롯한 모든 가상 머신 작업을 수행합니다. 가상 머신에서 스크립트를 실행합니다. |
Microsoft.Compute/virtualMachineScaleSets/* | 가상 머신 확장 집합 만들기 및 관리 |
Microsoft.Compute/cloudServices/* | |
Microsoft.Compute/disks/write | 새 디스크를 만들거나 기존 디스크를 업데이트합니다. |
Microsoft.Compute/disks/read | 디스크의 속성 가져오기 |
Microsoft.Compute/disks/delete | 디스크를 삭제합니다. |
Microsoft.DevTestLab/schedules/* | |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Network/applicationGateways/backendAddressPools/join/action | 애플리케이션 게이트웨이 백 엔드 주소 풀을 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/loadBalancers/backendAddressPools/join/action | 부하 분산 장치 백 엔드 주소 풀을 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/loadBalancers/inboundNatPools/join/action | 부하 분산 장치 인바운드 NAT 풀을 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/loadBalancers/inboundNatRules/join/action | 부하 분산 장치 인바운드 nat 규칙을 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/loadBalancers/probes/join/action | 부하 분산 장치의 프로브를 사용할 수 있습니다. 예를 들어 이 권한으로 VM 확장 집합의 healthProbe 속성은 프로브를 참조할 수 있습니다. 경고할 수 없습니다. |
Microsoft.Network/loadBalancers/read | 부하 분산 장치 정의를 가져옵니다. |
Microsoft.Network/locations/* | 네트워크 위치 만들기 및 관리 |
Microsoft.Network/networkInterfaces/* | 네트워크 인터페이스 만들기 및 관리 |
Microsoft.Network/networkSecurityGroups/join/action | 네트워크 보안 그룹을 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/networkSecurityGroups/read | 네트워크 보안 그룹 정의를 가져옵니다. |
Microsoft.Network/publicIPAddresses/join/action | 공용 IP 주소를 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/publicIPAddresses/read | 공용 IP 주소 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.Network/virtualNetworks/subnets/join/action | 가상 네트워크를 조인합니다. 경고할 수 없습니다. |
Microsoft.RecoveryServices/locations/* | |
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write | 백업 보호 의도 만들기 |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/*/read | |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read | 보호된 항목의 개체 정보를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write | 백업 보호 항목을 만듭니다. |
Microsoft.RecoveryServices/Vaults/backupPolicies/read | 모든 보호 정책을 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupPolicies/write | 보호 정책을 만듭니다. |
Microsoft.RecoveryServices/Vaults/read | 자격 증명 모음 가져오기 작업은 '자격 증명 모음' 형식의 Azure 리소스를 나타내는 개체를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/usages/read | Recovery Services 자격 증명 모음에 대한 사용량 세부 정보를 반환합니다. |
Microsoft.RecoveryServices/Vaults/write | 자격 증명 모음 만들기 작업에서는 '자격 증명 모음' 형식의 Azure 리소스를 만듭니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.SerialConsole/serialPorts/connect/action | 직렬 포트에 연결 |
Microsoft.SqlVirtualMachine/* | |
Microsoft.Storage/storageAccounts/listKeys/action | 지정된 스토리지 계정에 대한 액세스 키를 반환합니다. |
Microsoft.Storage/storageAccounts/read | 스토리지 계정 목록을 반환하거나 지정된 스토리지 계정의 속성을 가져옵니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage virtual machines, but not access to them, and not the virtual network or storage account they're connected to.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/9980e02c-c2be-4d73-94e8-173b1dc7cf3c",
"name": "9980e02c-c2be-4d73-94e8-173b1dc7cf3c",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Compute/availabilitySets/*",
"Microsoft.Compute/locations/*",
"Microsoft.Compute/virtualMachines/*",
"Microsoft.Compute/virtualMachineScaleSets/*",
"Microsoft.Compute/cloudServices/*",
"Microsoft.Compute/disks/write",
"Microsoft.Compute/disks/read",
"Microsoft.Compute/disks/delete",
"Microsoft.DevTestLab/schedules/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Network/applicationGateways/backendAddressPools/join/action",
"Microsoft.Network/loadBalancers/backendAddressPools/join/action",
"Microsoft.Network/loadBalancers/inboundNatPools/join/action",
"Microsoft.Network/loadBalancers/inboundNatRules/join/action",
"Microsoft.Network/loadBalancers/probes/join/action",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/locations/*",
"Microsoft.Network/networkInterfaces/*",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/publicIPAddresses/join/action",
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.RecoveryServices/locations/*",
"Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/*/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write",
"Microsoft.RecoveryServices/Vaults/backupPolicies/read",
"Microsoft.RecoveryServices/Vaults/backupPolicies/write",
"Microsoft.RecoveryServices/Vaults/read",
"Microsoft.RecoveryServices/Vaults/usages/read",
"Microsoft.RecoveryServices/Vaults/write",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.SerialConsole/serialPorts/connect/action",
"Microsoft.SqlVirtualMachine/*",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Virtual Machine Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Virtual Machine Data Access 관리istrator(미리 보기)
가상 머신 데이터 평면 역할 할당을 추가하거나 제거합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/roleAssignments/write | |
Microsoft.Authorization/roleAssignments/delete | |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Resources/subscriptions/read | |
Microsoft.Management/managementGroups/read | 인증된 사용자의 관리 그룹을 나열합니다. |
Microsoft.Network/publicIPAddresses/read | 공용 IP 주소 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.Network/loadBalancers/read | 부하 분산 장치 정의를 가져옵니다. |
Microsoft.Network/networkInterfaces/read | 네트워크 인터페이스 정의를 가져옵니다. |
Microsoft.Compute/virtualMachines/*/read | |
Microsoft.HybridCompute/machines/*/read | |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 | |
Condition | |
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{1c0163c0-47e6-4577-8991-ea5c82e286e4, fb879df8-f326-4884-b1cf-06f3ad86be52})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{1c0163c0-47e6-4577-8991-ea5c82e286e4, fb879df8-f326-4884-b1cf-06f3ad86be52})) | 다음 역할에 대한 역할 할당을 추가하거나 제거합니다. 가상 머신 관리자 로그인 가상 머신 사용자 로그인 |
{
"id": "/providers/Microsoft.Authorization/roleDefinitions/66f75aeb-eabe-4b70-9f1e-c350c4c9ad04",
"properties": {
"roleName": "Virtual Machine Data Access Administrator (preview)",
"description": "Add or remove virtual machine data plane role assignments. Includes an ABAC condition to constrain role assignments.",
"assignableScopes": [
"/"
],
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Compute/virtualMachines/*/read",
"Microsoft.HybridCompute/machines/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{1c0163c0-47e6-4577-8991-ea5c82e286e4, fb879df8-f326-4884-b1cf-06f3ad86be52})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{1c0163c0-47e6-4577-8991-ea5c82e286e4, fb879df8-f326-4884-b1cf-06f3ad86be52}))"
}
]
}
}
가상 머신 사용자 로그인
포털에서 Virtual Machines를 보고 일반 사용자로 로그인합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Network/publicIPAddresses/read | 공용 IP 주소 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.Network/loadBalancers/read | 부하 분산 장치 정의를 가져옵니다. |
Microsoft.Network/networkInterfaces/read | 네트워크 인터페이스 정의를 가져옵니다. |
Microsoft.Compute/virtualMachines/*/read | |
Microsoft.HybridCompute/machines/*/read | |
Microsoft.HybridConnectivity/endpoints/listCredentials/action | 리소스에 대한 엔드포인트 액세스 자격 증명을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.Compute/virtualMachines/login/action | 일반 사용자로 가상 머신에 로그인 |
Microsoft.HybridCompute/machines/login/action | 일반 사용자로 Azure Arc 머신에 로그인 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "View Virtual Machines in the portal and login as a regular user.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fb879df8-f326-4884-b1cf-06f3ad86be52",
"name": "fb879df8-f326-4884-b1cf-06f3ad86be52",
"permissions": [
{
"actions": [
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Compute/virtualMachines/*/read",
"Microsoft.HybridCompute/machines/*/read",
"Microsoft.HybridConnectivity/endpoints/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.Compute/virtualMachines/login/action",
"Microsoft.HybridCompute/machines/login/action"
],
"notDataActions": []
}
],
"roleName": "Virtual Machine User Login",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Windows Admin Center 관리자 로그인
관리자로서 Windows Admin Center를 통해 리소스의 OS를 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.HybridCompute/machines/*/read | |
Microsoft.HybridCompute/machines/extensions/* | |
Microsoft.HybridCompute/machines/upgradeExtensions/action | Azure Arc 머신에서 확장 업그레이드 |
Microsoft.HybridCompute/operations/read | 서버용 Azure Arc에 대한 모든 작업 읽기 |
Microsoft.Network/networkInterfaces/read | 네트워크 인터페이스 정의를 가져옵니다. |
Microsoft.Network/loadBalancers/read | 부하 분산 장치 정의를 가져옵니다. |
Microsoft.Network/publicIPAddresses/read | 공용 IP 주소 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.Network/networkSecurityGroups/read | 네트워크 보안 그룹 정의를 가져옵니다. |
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read | 기본 보안 규칙 정의를 가져옵니다. |
Microsoft.Network/networkWatchers/securityGroupView/action | VM에 적용된 구성되고 효과적인 네트워크 보안 그룹 규칙을 봅니다. |
Microsoft.Network/networkSecurityGroups/securityRules/read | 보안 규칙 정의를 가져옵니다. |
Microsoft.Network/networkSecurityGroups/securityRules/write | 보안 규칙을 만들거나 기존 보안 규칙을 업데이트합니다. |
Microsoft.HybridConnectivity/endpoints/write | 엔드포인트를 만들거나 대상 리소스로 업데이트합니다. |
Microsoft.HybridConnectivity/endpoints/read | 대상 리소스에 대한 엔드포인트 또는 목록을 가져옵니다. |
Microsoft.HybridConnectivity/endpoints/listManagedProxyDetails/action | |
Microsoft.Compute/virtualMachines/read | 가상 머신의 속성을 가져옵니다. |
Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/read | 최신 패치 평가 작업의 요약을 검색합니다. |
Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/softwarePatches/read | 마지막 패치 평가 작업 중에 평가된 패치 목록을 검색합니다. |
Microsoft.Compute/virtualMachines/patchInstallationResults/read | 최신 패치 설치 작업의 요약을 검색합니다. |
Microsoft.Compute/virtualMachines/patchInstallationResults/softwarePatches/read | 마지막 패치 설치 작업 중에 설치하려고 시도한 패치 목록을 검색합니다. |
Microsoft.Compute/virtualMachines/extensions/read | 가상 머신 확장의 속성을 가져옵니다. |
Microsoft.Compute/virtualMachines/instanceView/read | 가상 머신 및 해당 리소스의 자세한 런타임 상태를 가져옵니다. |
Microsoft.Compute/virtualMachines/runCommands/read | 가상 머신 실행 명령의 속성 가져오기 |
Microsoft.Compute/virtualMachines/vmSizes/read | 가상 머신이 업데이트될 수 있는 사용 가능한 크기를 나열합니다. |
Microsoft.Compute/locations/publishers/artifacttypes/types/read | VMExtension 형식의 속성을 가져옵니다. |
Microsoft.Compute/locations/publishers/artifacttypes/types/versions/read | VMExtension 버전의 속성 가져오기 |
Microsoft.Compute/diskAccesses/read | DiskAccess 리소스의 속성 가져오기 |
Microsoft.Compute/galleries/images/read | 갤러리 이미지의 속성을 가져옵니다. |
Microsoft.Compute/images/read | 이미지의 속성 가져오기 |
Microsoft.AzureStackHCI/Clusters/Read | 클러스터를 가져옵니다. |
Microsoft.AzureStackHCI/Clusters/ArcSettings/Read | HCI 클러스터의 arc 리소스를 가져옵니다. |
Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Read | HCI 클러스터의 확장 리소스를 가져옵니다. |
Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Write | HCI 클러스터의 확장 리소스를 만들거나 업데이트합니다. |
Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Delete | HCI 클러스터의 확장 리소스를 삭제합니다. |
Microsoft.AzureStackHCI/Operations/Read | 작업을 가져옵니다. |
Microsoft. 커넥트edVMwarevSphere/VirtualMachines/Read | virtualmachines 읽기 |
Microsoft. 커넥트edVMwarevSphere/VirtualMachines/Extensions/Write | 확장 리소스 작성 |
Microsoft. 커넥트edVMwarevSphere/VirtualMachines/Extensions/Read | 확장 리소스를 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.HybridCompute/machines/WACLoginAsAdmin/action | 관리자로서 Windows Admin Center를 통해 리소스의 OS를 관리할 수 있습니다. |
Microsoft.Compute/virtualMachines/WACloginAsAdmin/action | 관리자로서 Windows Admin Center를 통해 리소스의 OS를 관리할 수 있습니다. |
Microsoft.AzureStackHCI/Clusters/WACloginAsAdmin/Action | 관리자 권한으로 Windows Admin Center를 통해 HCI 리소스의 OS를 관리합니다. |
Microsoft. 커넥트edVMwarevSphere/virtualmachines/WACloginAs관리/action | 관리자로서 Windows Admin Center를 통해 리소스의 OS를 관리할 수 있습니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Let's you manage the OS of your resource via Windows Admin Center as an administrator.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a6333a3e-0164-44c3-b281-7a577aff287f",
"name": "a6333a3e-0164-44c3-b281-7a577aff287f",
"permissions": [
{
"actions": [
"Microsoft.HybridCompute/machines/*/read",
"Microsoft.HybridCompute/machines/extensions/*",
"Microsoft.HybridCompute/machines/upgradeExtensions/action",
"Microsoft.HybridCompute/operations/read",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
"Microsoft.Network/networkWatchers/securityGroupView/action",
"Microsoft.Network/networkSecurityGroups/securityRules/read",
"Microsoft.Network/networkSecurityGroups/securityRules/write",
"Microsoft.HybridConnectivity/endpoints/write",
"Microsoft.HybridConnectivity/endpoints/read",
"Microsoft.HybridConnectivity/endpoints/listManagedProxyDetails/action",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/read",
"Microsoft.Compute/virtualMachines/patchAssessmentResults/latest/softwarePatches/read",
"Microsoft.Compute/virtualMachines/patchInstallationResults/read",
"Microsoft.Compute/virtualMachines/patchInstallationResults/softwarePatches/read",
"Microsoft.Compute/virtualMachines/extensions/read",
"Microsoft.Compute/virtualMachines/instanceView/read",
"Microsoft.Compute/virtualMachines/runCommands/read",
"Microsoft.Compute/virtualMachines/vmSizes/read",
"Microsoft.Compute/locations/publishers/artifacttypes/types/read",
"Microsoft.Compute/locations/publishers/artifacttypes/types/versions/read",
"Microsoft.Compute/diskAccesses/read",
"Microsoft.Compute/galleries/images/read",
"Microsoft.Compute/images/read",
"Microsoft.AzureStackHCI/Clusters/Read",
"Microsoft.AzureStackHCI/Clusters/ArcSettings/Read",
"Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Read",
"Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Write",
"Microsoft.AzureStackHCI/Clusters/ArcSettings/Extensions/Delete",
"Microsoft.AzureStackHCI/Operations/Read",
"Microsoft.ConnectedVMwarevSphere/VirtualMachines/Read",
"Microsoft.ConnectedVMwarevSphere/VirtualMachines/Extensions/Write",
"Microsoft.ConnectedVMwarevSphere/VirtualMachines/Extensions/Read"
],
"notActions": [],
"dataActions": [
"Microsoft.HybridCompute/machines/WACLoginAsAdmin/action",
"Microsoft.Compute/virtualMachines/WACloginAsAdmin/action",
"Microsoft.AzureStackHCI/Clusters/WACloginAsAdmin/Action",
"Microsoft.ConnectedVMwarevSphere/virtualmachines/WACloginAsAdmin/action"
],
"notDataActions": []
}
],
"roleName": "Windows Admin Center Administrator Login",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
네트워킹
CDN 엔드포인트 기여자
CDN 엔드포인트를 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Cdn/edgenodes/read | |
Microsoft.Cdn/operationresults/* | |
Microsoft.Cdn/profiles/endpoints/* | |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can manage CDN endpoints, but can't grant access to other users.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/426e0c7f-0c7e-4658-b36f-ff54d6c29b45",
"name": "426e0c7f-0c7e-4658-b36f-ff54d6c29b45",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Cdn/edgenodes/read",
"Microsoft.Cdn/operationresults/*",
"Microsoft.Cdn/profiles/endpoints/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "CDN Endpoint Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
CDN 엔드포인트 판독기
CDN 엔드포인트를 볼 수 있지만 변경할 수는 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Cdn/edgenodes/read | |
Microsoft.Cdn/operationresults/* | |
Microsoft.Cdn/profiles/endpoints/*/read | |
Microsoft.Cdn/profiles/afdendpoints/validateCustomDomain/action | |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can view CDN endpoints, but can't make changes.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/871e35f6-b5c1-49cc-a043-bde969a0f2cd",
"name": "871e35f6-b5c1-49cc-a043-bde969a0f2cd",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Cdn/edgenodes/read",
"Microsoft.Cdn/operationresults/*",
"Microsoft.Cdn/profiles/endpoints/*/read",
"Microsoft.Cdn/profiles/afdendpoints/validateCustomDomain/action",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "CDN Endpoint Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
CDN 프로필 참가자
CDN 프로필과 해당 엔드포인트를 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Cdn/edgenodes/read | |
Microsoft.Cdn/operationresults/* | |
Microsoft.Cdn/profiles/* | |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can manage CDN profiles and their endpoints, but can't grant access to other users.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ec156ff8-a8d1-4d15-830c-5b80698ca432",
"name": "ec156ff8-a8d1-4d15-830c-5b80698ca432",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Cdn/edgenodes/read",
"Microsoft.Cdn/operationresults/*",
"Microsoft.Cdn/profiles/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "CDN Profile Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
CDN 프로필 판독기
CDN 프로필 및 해당 엔드포인트를 볼 수 있지만 변경할 수는 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Cdn/edgenodes/read | |
Microsoft.Cdn/operationresults/* | |
Microsoft.Cdn/profiles/*/read | |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can view CDN profiles and their endpoints, but can't make changes.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8f96442b-4075-438f-813d-ad51ab4019af",
"name": "8f96442b-4075-438f-813d-ad51ab4019af",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Cdn/edgenodes/read",
"Microsoft.Cdn/operationresults/*",
"Microsoft.Cdn/profiles/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "CDN Profile Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
클래식 네트워크 기여자
기본 네트워크를 관리할 수 있지만 액세스할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.ClassicNetwork/* | 클래식 네트워크 만들기 및 관리 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage classic networks, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b34d265f-36f7-4a0d-a4d4-e158ca92e90f",
"name": "b34d265f-36f7-4a0d-a4d4-e158ca92e90f",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ClassicNetwork/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Classic Network Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
DNS 영역 기여자
Azure DNS에서 DNS 영역 및 레코드 집합을 관리할 수 있지만 액세스 권한이 있는 사용자를 제어할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Network/dnsZones/* | DNS 영역 및 레코드 만들기 및 관리 |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage DNS zones and record sets in Azure DNS, but does not let you control who has access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/befefa01-2a29-4197-83a8-272ff33ce314",
"name": "befefa01-2a29-4197-83a8-272ff33ce314",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Network/dnsZones/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "DNS Zone Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
네트워크 기여자
네트워크를 관리할 수 있지만 네트워크에 액세스할 수는 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Network/* | 네트워크 만들기 및 관리 |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage networks, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4d97b98b-1d4f-4787-a291-c67834d212e7",
"name": "4d97b98b-1d4f-4787-a291-c67834d212e7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Network/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Network Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
프라이빗 DNS 영역 기여자
프라이빗 DNS 영역 리소스를 관리할 수 있지만 연결된 가상 네트워크는 관리할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Network/privateDnsZones/* | |
Microsoft.Network/privateDnsOperationResults/* | |
Microsoft.Network/privateDnsOperationStatuses/* | |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.Network/virtualNetworks/join/action | 가상 네트워크를 조인합니다. 경고할 수 없습니다. |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage private DNS zone resources, but not the virtual networks they are linked to.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b12aa53e-6015-4669-85d0-8515ebb3ae7f",
"name": "b12aa53e-6015-4669-85d0-8515ebb3ae7f",
"permissions": [
{
"actions": [
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Network/privateDnsZones/*",
"Microsoft.Network/privateDnsOperationResults/*",
"Microsoft.Network/privateDnsOperationStatuses/*",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/virtualNetworks/join/action",
"Microsoft.Authorization/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Private DNS Zone Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Traffic Manager 참가자
Traffic Manager 프로필을 관리할 수 있지만 액세스 권한이 있는 사용자를 제어할 수는 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Network/trafficManagerProfiles/* | |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage Traffic Manager profiles, but does not let you control who has access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a4b10055-b0c7-44c2-b00f-c7b5b3550cf7",
"name": "a4b10055-b0c7-44c2-b00f-c7b5b3550cf7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Network/trafficManagerProfiles/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Traffic Manager Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지
Avere 기여자
Avere vFXT 클러스터를 만들고 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Compute/*/read | |
Microsoft.Compute/availabilitySets/* | |
Microsoft.Compute/proximityPlacementGroups/* | |
Microsoft.Compute/virtualMachines/* | |
Microsoft.Compute/disks/* | |
Microsoft.Network/*/read | |
Microsoft.Network/networkInterfaces/* | |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.Network/virtualNetworks/subnets/read | 가상 네트워크 서브넷 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/subnets/join/action | 가상 네트워크를 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | 스토리지 계정 또는 SQL 데이터베이스와 같은 리소스를 서브넷에 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/networkSecurityGroups/join/action | 네트워크 보안 그룹을 조인합니다. 경고할 수 없습니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Storage/*/read | |
Microsoft.Storage/storageAccounts/* | 스토리지 계정 만들기 및 관리 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Resources/subscriptions/resourceGroups/resources/read | 리소스 그룹에 대한 리소스를 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete | Blob 삭제 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read | Blob 또는 Blob 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write | Blob 작성 결과를 반환합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can create and manage an Avere vFXT cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4f8fab4f-1852-4a58-a46a-8eaf358af14a",
"name": "4f8fab4f-1852-4a58-a46a-8eaf358af14a",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Compute/*/read",
"Microsoft.Compute/availabilitySets/*",
"Microsoft.Compute/proximityPlacementGroups/*",
"Microsoft.Compute/virtualMachines/*",
"Microsoft.Compute/disks/*",
"Microsoft.Network/*/read",
"Microsoft.Network/networkInterfaces/*",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Resources/deployments/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Storage/*/read",
"Microsoft.Storage/storageAccounts/*",
"Microsoft.Support/*",
"Microsoft.Resources/subscriptions/resourceGroups/resources/read"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
],
"notDataActions": []
}
],
"roleName": "Avere Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Avere 연산자
Avere vFXT 클러스터에서 클러스터를 관리하는 데 사용되는 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Compute/virtualMachines/read | 가상 머신의 속성을 가져옵니다. |
Microsoft.Network/networkInterfaces/read | 네트워크 인터페이스 정의를 가져옵니다. |
Microsoft.Network/networkInterfaces/write | 네트워크 인터페이스를 만들거나 기존 네트워크 인터페이스를 업데이트합니다. |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.Network/virtualNetworks/subnets/read | 가상 네트워크 서브넷 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/subnets/join/action | 가상 네트워크를 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/networkSecurityGroups/join/action | 네트워크 보안 그룹을 조인합니다. 경고할 수 없습니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/delete | 컨테이너 삭제 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/read | 컨테이너 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/write | Blob 컨테이너 배치의 결과를 반환합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete | Blob 삭제 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read | Blob 또는 Blob 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write | Blob 작성 결과를 반환합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Used by the Avere vFXT cluster to manage the cluster",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c025889f-8102-4ebf-b32c-fc0c6f0c6bd9",
"name": "c025889f-8102-4ebf-b32c-fc0c6f0c6bd9",
"permissions": [
{
"actions": [
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/networkInterfaces/write",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/delete",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
],
"notDataActions": []
}
],
"roleName": "Avere Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Backup 참가자
백업 서비스를 관리할 수 있지만, 자격 증명 모음을 만들고 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.RecoveryServices/locations/* | |
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/* | 백업 관리에 대한 작업 결과 관리 |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/* | Recovery Services 자격 증명 모음의 백업 패브릭 내에서 백업 컨테이너 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action | 컨테이너 목록을 새로 고칩니다. |
Microsoft.RecoveryServices/Vaults/backupJobs/* | 백업 작업 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/backupJobsExport/action | 작업을 내보냅니다. |
Microsoft.RecoveryServices/Vaults/backupOperationResults/* | 백업 관리 작업의 결과 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/backupPolicies/* | 백업 정책 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/backupProtectableItems/* | 백업할 수 있는 항목 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/backupProtectedItems/* | 백업한 항목 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/* | 백업 항목을 보유하는 컨테이너 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/backupSecurityPIN/* | |
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read | Recovery Services의 보호된 항목 및 보호된 서버에 대한 요약을 반환합니다. |
Microsoft.RecoveryServices/Vaults/certificates/* | Recovery Services 자격 증명 모음의 백업과 관련된 인증서 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/extendedInformation/* | 자격 증명 모음과 관련된 확장 정보 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read | Recovery Services 자격 증명 모음에 대한 경고를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/* | |
Microsoft.RecoveryServices/Vaults/read | 자격 증명 모음 가져오기 작업은 '자격 증명 모음' 형식의 Azure 리소스를 나타내는 개체를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/registeredIdentities/* | 등록된 ID 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/usages/* | Recovery Services 자격 증명 모음의 사용량 만들기 및 관리 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Storage/storageAccounts/read | 스토리지 계정 목록을 반환하거나 지정된 스토리지 계정의 속성을 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupstorageconfig/* | |
Microsoft.RecoveryServices/Vaults/backupconfig/* | |
Microsoft.RecoveryServices/Vaults/backupValidateOperation/action | 보호된 항목에 대한 작업 유효성 검사 |
Microsoft.RecoveryServices/Vaults/write | 자격 증명 모음 만들기 작업에서는 '자격 증명 모음' 형식의 Azure 리소스를 만듭니다. |
Microsoft.RecoveryServices/Vaults/backupOperations/read | Recovery Services 자격 증명 모음에 대한 백업 작업 상태를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupEngines/read | 자격 증명 모음에 등록된 모든 백업 관리 서버를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/* | |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read | 모든 보호 가능한 컨테이너 가져오기 |
Microsoft.RecoveryServices/vaults/operationStatus/read | 지정된 작업에 대한 작업 상태를 가져옵니다. |
Microsoft.RecoveryServices/vaults/operationResults/read | 작업 결과 가져오기 작업을 사용하여 비동기적으로 제출된 작업에 대한 작업 상태와 결과를 가져올 수 있습니다. |
Microsoft.RecoveryServices/locations/backupStatus/action | Recovery Services 자격 증명 모음의 백업 상태를 반환합니다. |
Microsoft.RecoveryServices/locations/backupPreValidateProtection/action | |
Microsoft.RecoveryServices/locations/backupValidateFeatures/action | 기능 유효성 검사 |
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write | 경고를 해결합니다. |
Microsoft.RecoveryServices/operations/read | 작업에서 리소스 공급자에 대한 작업 목록을 반환합니다. |
Microsoft.RecoveryServices/locations/operationStatus/read | 지정된 작업에 대한 작업 상태를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read | 모든 백업 보호 의도 나열 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.DataProtection/locations/getBackupStatus/action | Recovery Services 자격 증명 모음의 백업 상태를 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/write | 백업 인스턴스를 만듭니다. |
Microsoft.DataProtection/backupVaults/backupInstances/delete | 백업 인스턴스를 삭제합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/read | 모든 Backup 인스턴스를 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/read | 모든 Backup 인스턴스를 반환합니다. |
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read | 일시 삭제된 Backup 인스턴스를 Backup 자격 증명 모음에 나열합니다. |
Microsoft.DataProtection/backupVaults/deletedBackupInstances/undelete/action | 일시 삭제된 Backup 인스턴스 삭제 취소를 수행합니다. Backup 인스턴스는 SoftDeleted에서 ProtectionStopped 상태로 이동합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/backup/action | Backup 인스턴스에서 백업 수행 |
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action | Backup 인스턴스 복원에 대한 유효성 검사 |
Microsoft.DataProtection/backupVaults/backupInstances/restore/action | Backup 인스턴스에서 복원 트리거 |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action | 지정된 백업 인스턴스에서 지역 간 복원 작업을 트리거합니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action | 지역 간 복원 작업에 대한 유효성 검사를 수행합니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action | 보조 지역에서 백업 인스턴스의 지역 간 복원 작업을 나열합니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action | 보조 지역에서 지역 간 복원 작업 세부 정보를 가져옵니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action | 지역 간 복원을 사용하도록 설정된 Backup Vault에 대한 보조 지역의 복구 지점을 반환합니다. |
Microsoft.DataProtection/backupVaults/backupPolicies/write | 백업 정책을 만듭니다. |
Microsoft.DataProtection/backupVaults/backupPolicies/delete | 백업 정책을 삭제합니다. |
Microsoft.DataProtection/backupVaults/backupPolicies/read | 모든 Backup 정책을 반환합니다. |
Microsoft.DataProtection/backupVaults/backupPolicies/read | 모든 Backup 정책을 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read | 복구 지점을 모두 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read | 복구 지점을 모두 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action | 복원 가능한 시간 범위를 찾습니다. |
Microsoft.DataProtection/backupVaults/write | BackupVault 업데이트 작업은 'Backup Vault' 유형의 Azure 리소스를 업데이트합니다. |
Microsoft.DataProtection/backupVaults/read | 리소스 그룹의 백업 자격 증명 모음 목록을 가져옵니다. |
Microsoft.DataProtection/backupVaults/operationResults/read | Backup 자격 증명 모음에 대한 패치 작업의 작업 결과를 가져옵니다. |
Microsoft.DataProtection/backupVaults/operationStatus/read | 백업 자격 증명 모음의 백업 작업 상태를 반환합니다. |
Microsoft.DataProtection/locations/검사NameAvailability/action | 요청된 BackupVault 이름을 사용할 수 있는지 확인합니다. |
Microsoft.DataProtection/locations/검사FeatureSupport/action | 기능이 지원되는지 확인합니다. |
Microsoft.DataProtection/backupVaults/read | 리소스 그룹의 백업 자격 증명 모음 목록을 가져옵니다. |
Microsoft.DataProtection/backupVaults/read | 리소스 그룹의 백업 자격 증명 모음 목록을 가져옵니다. |
Microsoft.DataProtection/locations/operationStatus/read | 백업 자격 증명 모음의 백업 작업 상태를 반환합니다. |
Microsoft.DataProtection/locations/operationResults/read | Backup 자격 증명 모음에 대한 백업 작업 결과를 반환합니다. |
Microsoft.DataProtection/backupVaults/validateForBackup/action | Backup 인스턴스 백업에 대한 유효성 검사 |
Microsoft.DataProtection/operations/read | 작업에서 리소스 공급자에 대한 작업 목록을 반환합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage backup service,but can't create vaults and give access to others",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5e467623-bb1f-42f4-a55d-6e525e11384b",
"name": "5e467623-bb1f-42f4-a55d-6e525e11384b",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.RecoveryServices/locations/*",
"Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/*",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/*",
"Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action",
"Microsoft.RecoveryServices/Vaults/backupJobs/*",
"Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
"Microsoft.RecoveryServices/Vaults/backupOperationResults/*",
"Microsoft.RecoveryServices/Vaults/backupPolicies/*",
"Microsoft.RecoveryServices/Vaults/backupProtectableItems/*",
"Microsoft.RecoveryServices/Vaults/backupProtectedItems/*",
"Microsoft.RecoveryServices/Vaults/backupProtectionContainers/*",
"Microsoft.RecoveryServices/Vaults/backupSecurityPIN/*",
"Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
"Microsoft.RecoveryServices/Vaults/certificates/*",
"Microsoft.RecoveryServices/Vaults/extendedInformation/*",
"Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
"Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
"Microsoft.RecoveryServices/Vaults/read",
"Microsoft.RecoveryServices/Vaults/registeredIdentities/*",
"Microsoft.RecoveryServices/Vaults/usages/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.RecoveryServices/Vaults/backupstorageconfig/*",
"Microsoft.RecoveryServices/Vaults/backupconfig/*",
"Microsoft.RecoveryServices/Vaults/backupValidateOperation/action",
"Microsoft.RecoveryServices/Vaults/write",
"Microsoft.RecoveryServices/Vaults/backupOperations/read",
"Microsoft.RecoveryServices/Vaults/backupEngines/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/*",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read",
"Microsoft.RecoveryServices/vaults/operationStatus/read",
"Microsoft.RecoveryServices/vaults/operationResults/read",
"Microsoft.RecoveryServices/locations/backupStatus/action",
"Microsoft.RecoveryServices/locations/backupPreValidateProtection/action",
"Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
"Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
"Microsoft.RecoveryServices/operations/read",
"Microsoft.RecoveryServices/locations/operationStatus/read",
"Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
"Microsoft.Support/*",
"Microsoft.DataProtection/locations/getBackupStatus/action",
"Microsoft.DataProtection/backupVaults/backupInstances/write",
"Microsoft.DataProtection/backupVaults/backupInstances/delete",
"Microsoft.DataProtection/backupVaults/backupInstances/read",
"Microsoft.DataProtection/backupVaults/backupInstances/read",
"Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
"Microsoft.DataProtection/backupVaults/deletedBackupInstances/undelete/action",
"Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
"Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
"Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action",
"Microsoft.DataProtection/backupVaults/backupPolicies/write",
"Microsoft.DataProtection/backupVaults/backupPolicies/delete",
"Microsoft.DataProtection/backupVaults/backupPolicies/read",
"Microsoft.DataProtection/backupVaults/backupPolicies/read",
"Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
"Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
"Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
"Microsoft.DataProtection/backupVaults/write",
"Microsoft.DataProtection/backupVaults/read",
"Microsoft.DataProtection/backupVaults/operationResults/read",
"Microsoft.DataProtection/backupVaults/operationStatus/read",
"Microsoft.DataProtection/locations/checkNameAvailability/action",
"Microsoft.DataProtection/locations/checkFeatureSupport/action",
"Microsoft.DataProtection/backupVaults/read",
"Microsoft.DataProtection/backupVaults/read",
"Microsoft.DataProtection/locations/operationStatus/read",
"Microsoft.DataProtection/locations/operationResults/read",
"Microsoft.DataProtection/backupVaults/validateForBackup/action",
"Microsoft.DataProtection/operations/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Backup Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Backup 운영자
백업 제거, 자격 증명 모음 만들기 및 다른 사용자에게 액세스 권한 부여를 제외하고 백업 서비스를 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read | 작업의 상태 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read | 보호 컨테이너에서 수행된 작업의 결과를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/backup/action | 보호 항목 Backup을 수행합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read | 보호된 항목에 대해 수행된 작업의 결과를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read | 보호 항목에 대해 수행된 작업의 상태를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read | 보호된 항목의 개체 정보를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/provisionInstantItemRecovery/action | 보호된 항목에 대한 빠른 항목 복구를 프로비전합니다. |
Microsoft.RecoveryServices/vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/accessToken/action | 지역 간 복원에 대한 AccessToken을 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read | 보호된 항목에 대한 복구 지점을 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/restore/action | 보호된 항목에 대한 복구 지점을 복원합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/revokeInstantItemRecovery/action | 보호된 항목에 대한 인스턴트 항목 복구 취소 |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write | 백업 보호 항목을 만듭니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read | 등록된 모든 컨테이너를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action | 컨테이너 목록을 새로 고칩니다. |
Microsoft.RecoveryServices/Vaults/backupJobs/* | 백업 작업 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/backupJobsExport/action | 작업을 내보냅니다. |
Microsoft.RecoveryServices/Vaults/backupOperationResults/* | 백업 관리 작업의 결과 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read | 정책 작업의 결과를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupPolicies/read | 모든 보호 정책을 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupProtectableItems/* | 백업할 수 있는 항목 만들기 및 관리 |
Microsoft.RecoveryServices/Vaults/backupProtectedItems/read | 모든 보호 항목 목록을 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read | 구독에 속하는 컨테이너를 모두 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read | Recovery Services의 보호된 항목 및 보호된 서버에 대한 요약을 반환합니다. |
Microsoft.RecoveryServices/Vaults/certificates/write | 리소스 인증서 업데이트 작업은 리소스/자격 증명 모음 자격 증명 인증서를 업데이트합니다. |
Microsoft.RecoveryServices/Vaults/extendedInformation/read | 확장 정보 가져오기 작업은 ?vault 형식의 Azure 리소스를 나타내는 개체의 확장 정보를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/extendedInformation/write | 확장 정보 가져오기 작업은 ?vault 형식의 Azure 리소스를 나타내는 개체의 확장 정보를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read | Recovery Services 자격 증명 모음에 대한 경고를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/* | |
Microsoft.RecoveryServices/Vaults/read | 자격 증명 모음 가져오기 작업은 '자격 증명 모음' 형식의 Azure 리소스를 나타내는 개체를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read | 작업 결과 가져오기 작업을 사용하여 비동기적으로 제출된 작업에 대한 작업 상태와 결과를 가져올 수 있습니다. |
Microsoft.RecoveryServices/Vaults/registeredIdentities/read | 컨테이너 가져오기 작업을 사용하여 리소스에 등록된 컨테이너를 가져올 수 있습니다. |
Microsoft.RecoveryServices/Vaults/registeredIdentities/write | 서비스 컨테이너 등록 작업을 사용하여 Recovery Service에 컨테이너를 등록할 수 있습니다. |
Microsoft.RecoveryServices/Vaults/usages/read | Recovery Services 자격 증명 모음에 대한 사용량 세부 정보를 반환합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Storage/storageAccounts/read | 스토리지 계정 목록을 반환하거나 지정된 스토리지 계정의 속성을 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupstorageconfig/* | |
Microsoft.RecoveryServices/Vaults/backupValidateOperation/action | 보호된 항목에 대한 작업 유효성 검사 |
Microsoft.RecoveryServices/Vaults/backupTriggerValidateOperation/action | 보호된 항목에 대한 작업 유효성 검사 |
Microsoft.RecoveryServices/Vaults/backupValidateOperationResults/read | 보호된 항목에 대한 작업 유효성 검사 |
Microsoft.RecoveryServices/Vaults/backupValidateOperationsStatuses/read | 보호된 항목에 대한 작업 유효성 검사 |
Microsoft.RecoveryServices/Vaults/backupOperations/read | Recovery Services 자격 증명 모음에 대한 백업 작업 상태를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read | 정책 작업의 상태를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/write | 등록된 컨테이너를 만듭니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/inquire/action | 컨테이너 내의 워크로드에 대한 문의 수행 |
Microsoft.RecoveryServices/Vaults/backupEngines/read | 자격 증명 모음에 등록된 모든 백업 관리 서버를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write | 백업 보호 의도 만들기 |
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read | 백업 보호 의도 가져오기 |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read | 모든 보호 가능한 컨테이너 가져오기 |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read | 컨테이너의 모든 항목 가져오기 |
Microsoft.RecoveryServices/locations/backupStatus/action | Recovery Services 자격 증명 모음의 백업 상태를 반환합니다. |
Microsoft.RecoveryServices/locations/backupPreValidateProtection/action | |
Microsoft.RecoveryServices/locations/backupValidateFeatures/action | 기능 유효성 검사 |
Microsoft.RecoveryServices/locations/backupAadProperties/read | 지역 간 복원에 대한 세 번째 지역의 인증을 위해 AAD 속성을 가져옵니다. |
Microsoft.RecoveryServices/locations/backupCrrJobs/action | Recovery Services 자격 증명 모음의 보조 지역에서 지역 간 복원 작업을 나열합니다. |
Microsoft.RecoveryServices/locations/backupCrrJob/action | Recovery Services 자격 증명 모음의 보조 지역에서 지역 간 복원 작업 세부 정보를 가져옵니다. |
Microsoft.RecoveryServices/locations/backupCrossRegionRestore/action | 지역 간 복원을 트리거합니다. |
Microsoft.RecoveryServices/locations/backupCrrOperationResults/read | Recovery Services 자격 증명 모음의 CRR 작업 결과를 반환합니다. |
Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read | Recovery Services 자격 증명 모음의 CRR 작업 상태를 반환합니다. |
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write | 경고를 해결합니다. |
Microsoft.RecoveryServices/operations/read | 작업에서 리소스 공급자에 대한 작업 목록을 반환합니다. |
Microsoft.RecoveryServices/locations/operationStatus/read | 지정된 작업에 대한 작업 상태를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read | 모든 백업 보호 의도 나열 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/read | 모든 Backup 인스턴스를 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/read | 모든 Backup 인스턴스를 반환합니다. |
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read | 일시 삭제된 Backup 인스턴스를 Backup 자격 증명 모음에 나열합니다. |
Microsoft.DataProtection/backupVaults/backupPolicies/read | 모든 Backup 정책을 반환합니다. |
Microsoft.DataProtection/backupVaults/backupPolicies/read | 모든 Backup 정책을 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read | 복구 지점을 모두 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read | 복구 지점을 모두 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action | 복원 가능한 시간 범위를 찾습니다. |
Microsoft.DataProtection/backupVaults/read | 리소스 그룹의 백업 자격 증명 모음 목록을 가져옵니다. |
Microsoft.DataProtection/backupVaults/operationResults/read | Backup 자격 증명 모음에 대한 패치 작업의 작업 결과를 가져옵니다. |
Microsoft.DataProtection/backupVaults/operationStatus/read | 백업 자격 증명 모음의 백업 작업 상태를 반환합니다. |
Microsoft.DataProtection/backupVaults/read | 리소스 그룹의 백업 자격 증명 모음 목록을 가져옵니다. |
Microsoft.DataProtection/backupVaults/read | 리소스 그룹의 백업 자격 증명 모음 목록을 가져옵니다. |
Microsoft.DataProtection/locations/operationStatus/read | 백업 자격 증명 모음의 백업 작업 상태를 반환합니다. |
Microsoft.DataProtection/locations/operationResults/read | Backup 자격 증명 모음에 대한 백업 작업 결과를 반환합니다. |
Microsoft.DataProtection/operations/read | 작업에서 리소스 공급자에 대한 작업 목록을 반환합니다. |
Microsoft.DataProtection/backupVaults/validateForBackup/action | Backup 인스턴스 백업에 대한 유효성 검사 |
Microsoft.DataProtection/backupVaults/backupInstances/backup/action | Backup 인스턴스에서 백업 수행 |
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action | Backup 인스턴스 복원에 대한 유효성 검사 |
Microsoft.DataProtection/backupVaults/backupInstances/restore/action | Backup 인스턴스에서 복원 트리거 |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action | 지정된 백업 인스턴스에서 지역 간 복원 작업을 트리거합니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action | 지역 간 복원 작업에 대한 유효성 검사를 수행합니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action | 보조 지역에서 백업 인스턴스의 지역 간 복원 작업을 나열합니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action | 보조 지역에서 지역 간 복원 작업 세부 정보를 가져옵니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action | 지역 간 복원을 사용하도록 설정된 Backup Vault에 대한 보조 지역의 복구 지점을 반환합니다. |
Microsoft.DataProtection/locations/검사FeatureSupport/action | 기능이 지원되는지 확인합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage backup services, except removal of backup, vault creation and giving access to others",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00c29273-979b-4161-815c-10b084fb9324",
"name": "00c29273-979b-4161-815c-10b084fb9324",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/backup/action",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/provisionInstantItemRecovery/action",
"Microsoft.RecoveryServices/vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/accessToken/action",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/restore/action",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/revokeInstantItemRecovery/action",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action",
"Microsoft.RecoveryServices/Vaults/backupJobs/*",
"Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
"Microsoft.RecoveryServices/Vaults/backupOperationResults/*",
"Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read",
"Microsoft.RecoveryServices/Vaults/backupPolicies/read",
"Microsoft.RecoveryServices/Vaults/backupProtectableItems/*",
"Microsoft.RecoveryServices/Vaults/backupProtectedItems/read",
"Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read",
"Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
"Microsoft.RecoveryServices/Vaults/certificates/write",
"Microsoft.RecoveryServices/Vaults/extendedInformation/read",
"Microsoft.RecoveryServices/Vaults/extendedInformation/write",
"Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
"Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
"Microsoft.RecoveryServices/Vaults/read",
"Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read",
"Microsoft.RecoveryServices/Vaults/registeredIdentities/read",
"Microsoft.RecoveryServices/Vaults/registeredIdentities/write",
"Microsoft.RecoveryServices/Vaults/usages/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.RecoveryServices/Vaults/backupstorageconfig/*",
"Microsoft.RecoveryServices/Vaults/backupValidateOperation/action",
"Microsoft.RecoveryServices/Vaults/backupTriggerValidateOperation/action",
"Microsoft.RecoveryServices/Vaults/backupValidateOperationResults/read",
"Microsoft.RecoveryServices/Vaults/backupValidateOperationsStatuses/read",
"Microsoft.RecoveryServices/Vaults/backupOperations/read",
"Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/write",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/inquire/action",
"Microsoft.RecoveryServices/Vaults/backupEngines/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write",
"Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read",
"Microsoft.RecoveryServices/locations/backupStatus/action",
"Microsoft.RecoveryServices/locations/backupPreValidateProtection/action",
"Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
"Microsoft.RecoveryServices/locations/backupAadProperties/read",
"Microsoft.RecoveryServices/locations/backupCrrJobs/action",
"Microsoft.RecoveryServices/locations/backupCrrJob/action",
"Microsoft.RecoveryServices/locations/backupCrossRegionRestore/action",
"Microsoft.RecoveryServices/locations/backupCrrOperationResults/read",
"Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read",
"Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
"Microsoft.RecoveryServices/operations/read",
"Microsoft.RecoveryServices/locations/operationStatus/read",
"Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
"Microsoft.Support/*",
"Microsoft.DataProtection/backupVaults/backupInstances/read",
"Microsoft.DataProtection/backupVaults/backupInstances/read",
"Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
"Microsoft.DataProtection/backupVaults/backupPolicies/read",
"Microsoft.DataProtection/backupVaults/backupPolicies/read",
"Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
"Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
"Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
"Microsoft.DataProtection/backupVaults/read",
"Microsoft.DataProtection/backupVaults/operationResults/read",
"Microsoft.DataProtection/backupVaults/operationStatus/read",
"Microsoft.DataProtection/backupVaults/read",
"Microsoft.DataProtection/backupVaults/read",
"Microsoft.DataProtection/locations/operationStatus/read",
"Microsoft.DataProtection/locations/operationResults/read",
"Microsoft.DataProtection/operations/read",
"Microsoft.DataProtection/backupVaults/validateForBackup/action",
"Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
"Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
"Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/crossRegionRestore/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/validateCrossRegionRestore/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action",
"Microsoft.DataProtection/locations/checkFeatureSupport/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Backup Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
백업 읽기 권한자
백업 서비스를 볼 수 있지만 변경할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.RecoveryServices/locations/allocatedStamp/read | GetAllocatedStamp는 서비스에서 사용하는 내부 작업입니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read | 작업의 상태 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read | 보호 컨테이너에서 수행된 작업의 결과를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read | 보호된 항목에 대해 수행된 작업의 결과를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read | 보호 항목에 대해 수행된 작업의 상태를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read | 보호된 항목의 개체 정보를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read | 보호된 항목에 대한 복구 지점을 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read | 등록된 모든 컨테이너를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupJobs/operationResults/read | 작업 작업의 결과를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupJobs/read | 모든 작업 개체를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupJobsExport/action | 작업을 내보냅니다. |
Microsoft.RecoveryServices/Vaults/backupOperationResults/read | Recovery Services 자격 증명 모음에 대한 백업 작업 결과를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read | 정책 작업의 결과를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupPolicies/read | 모든 보호 정책을 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupProtectedItems/read | 모든 보호 항목 목록을 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read | 구독에 속하는 컨테이너를 모두 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read | Recovery Services의 보호된 항목 및 보호된 서버에 대한 요약을 반환합니다. |
Microsoft.RecoveryServices/Vaults/extendedInformation/read | 확장 정보 가져오기 작업은 ?vault 형식의 Azure 리소스를 나타내는 개체의 확장 정보를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read | Recovery Services 자격 증명 모음에 대한 경고를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/read | 자격 증명 모음 가져오기 작업은 '자격 증명 모음' 형식의 Azure 리소스를 나타내는 개체를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read | 작업 결과 가져오기 작업을 사용하여 비동기적으로 제출된 작업에 대한 작업 상태와 결과를 가져올 수 있습니다. |
Microsoft.RecoveryServices/Vaults/registeredIdentities/read | 컨테이너 가져오기 작업을 사용하여 리소스에 등록된 컨테이너를 가져올 수 있습니다. |
Microsoft.RecoveryServices/Vaults/backupstorageconfig/read | Recovery Services 자격 증명 모음에 대한 스토리지 구성을 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupconfig/read | Recovery Services 자격 증명 모음에 대한 구성을 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupOperations/read | Recovery Services 자격 증명 모음에 대한 백업 작업 상태를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read | 정책 작업의 상태를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupEngines/read | 자격 증명 모음에 등록된 모든 백업 관리 서버를 반환합니다. |
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read | 백업 보호 의도 가져오기 |
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read | 컨테이너의 모든 항목 가져오기 |
Microsoft.RecoveryServices/locations/backupStatus/action | Recovery Services 자격 증명 모음의 백업 상태를 반환합니다. |
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/* | |
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write | 경고를 해결합니다. |
Microsoft.RecoveryServices/operations/read | 작업에서 리소스 공급자에 대한 작업 목록을 반환합니다. |
Microsoft.RecoveryServices/locations/operationStatus/read | 지정된 작업에 대한 작업 상태를 가져옵니다. |
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read | 모든 백업 보호 의도 나열 |
Microsoft.RecoveryServices/Vaults/usages/read | Recovery Services 자격 증명 모음에 대한 사용량 세부 정보를 반환합니다. |
Microsoft.RecoveryServices/locations/backupValidateFeatures/action | 기능 유효성 검사 |
Microsoft.RecoveryServices/locations/backupCrrJobs/action | Recovery Services 자격 증명 모음의 보조 지역에서 지역 간 복원 작업을 나열합니다. |
Microsoft.RecoveryServices/locations/backupCrrJob/action | Recovery Services 자격 증명 모음의 보조 지역에서 지역 간 복원 작업 세부 정보를 가져옵니다. |
Microsoft.RecoveryServices/locations/backupCrrOperationResults/read | Recovery Services 자격 증명 모음의 CRR 작업 결과를 반환합니다. |
Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read | Recovery Services 자격 증명 모음의 CRR 작업 상태를 반환합니다. |
Microsoft.DataProtection/locations/getBackupStatus/action | Recovery Services 자격 증명 모음의 백업 상태를 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/write | 백업 인스턴스를 만듭니다. |
Microsoft.DataProtection/backupVaults/backupInstances/read | 모든 Backup 인스턴스를 반환합니다. |
Microsoft.DataProtection/backupVaults/deletedBackupInstances/read | 일시 삭제된 Backup 인스턴스를 Backup 자격 증명 모음에 나열합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/backup/action | Backup 인스턴스에서 백업 수행 |
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action | Backup 인스턴스 복원에 대한 유효성 검사 |
Microsoft.DataProtection/backupVaults/backupInstances/restore/action | Backup 인스턴스에서 복원 트리거 |
Microsoft.DataProtection/backupVaults/backupPolicies/read | 모든 Backup 정책을 반환합니다. |
Microsoft.DataProtection/backupVaults/backupPolicies/read | 모든 Backup 정책을 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read | 복구 지점을 모두 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read | 복구 지점을 모두 반환합니다. |
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action | 복원 가능한 시간 범위를 찾습니다. |
Microsoft.DataProtection/backupVaults/read | 리소스 그룹의 백업 자격 증명 모음 목록을 가져옵니다. |
Microsoft.DataProtection/backupVaults/operationResults/read | Backup 자격 증명 모음에 대한 패치 작업의 작업 결과를 가져옵니다. |
Microsoft.DataProtection/backupVaults/operationStatus/read | 백업 자격 증명 모음의 백업 작업 상태를 반환합니다. |
Microsoft.DataProtection/backupVaults/read | 리소스 그룹의 백업 자격 증명 모음 목록을 가져옵니다. |
Microsoft.DataProtection/backupVaults/read | 리소스 그룹의 백업 자격 증명 모음 목록을 가져옵니다. |
Microsoft.DataProtection/locations/operationStatus/read | 백업 자격 증명 모음의 백업 작업 상태를 반환합니다. |
Microsoft.DataProtection/locations/operationResults/read | Backup 자격 증명 모음에 대한 백업 작업 결과를 반환합니다. |
Microsoft.DataProtection/backupVaults/validateForBackup/action | Backup 인스턴스 백업에 대한 유효성 검사 |
Microsoft.DataProtection/operations/read | 작업에서 리소스 공급자에 대한 작업 목록을 반환합니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action | 보조 지역에서 백업 인스턴스의 지역 간 복원 작업을 나열합니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action | 보조 지역에서 지역 간 복원 작업 세부 정보를 가져옵니다. |
Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action | 지역 간 복원을 사용하도록 설정된 Backup Vault에 대한 보조 지역의 복구 지점을 반환합니다. |
Microsoft.DataProtection/locations/검사FeatureSupport/action | 기능이 지원되는지 확인합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can view backup services, but can't make changes",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a795c7a0-d4a2-40c1-ae25-d81f01202912",
"name": "a795c7a0-d4a2-40c1-ae25-d81f01202912",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.RecoveryServices/locations/allocatedStamp/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read",
"Microsoft.RecoveryServices/Vaults/backupJobs/operationResults/read",
"Microsoft.RecoveryServices/Vaults/backupJobs/read",
"Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
"Microsoft.RecoveryServices/Vaults/backupOperationResults/read",
"Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read",
"Microsoft.RecoveryServices/Vaults/backupPolicies/read",
"Microsoft.RecoveryServices/Vaults/backupProtectedItems/read",
"Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read",
"Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
"Microsoft.RecoveryServices/Vaults/extendedInformation/read",
"Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
"Microsoft.RecoveryServices/Vaults/read",
"Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read",
"Microsoft.RecoveryServices/Vaults/registeredIdentities/read",
"Microsoft.RecoveryServices/Vaults/backupstorageconfig/read",
"Microsoft.RecoveryServices/Vaults/backupconfig/read",
"Microsoft.RecoveryServices/Vaults/backupOperations/read",
"Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read",
"Microsoft.RecoveryServices/Vaults/backupEngines/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read",
"Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read",
"Microsoft.RecoveryServices/locations/backupStatus/action",
"Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
"Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
"Microsoft.RecoveryServices/operations/read",
"Microsoft.RecoveryServices/locations/operationStatus/read",
"Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
"Microsoft.RecoveryServices/Vaults/usages/read",
"Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
"Microsoft.RecoveryServices/locations/backupCrrJobs/action",
"Microsoft.RecoveryServices/locations/backupCrrJob/action",
"Microsoft.RecoveryServices/locations/backupCrrOperationResults/read",
"Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read",
"Microsoft.DataProtection/locations/getBackupStatus/action",
"Microsoft.DataProtection/backupVaults/backupInstances/write",
"Microsoft.DataProtection/backupVaults/backupInstances/read",
"Microsoft.DataProtection/backupVaults/deletedBackupInstances/read",
"Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
"Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
"Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
"Microsoft.DataProtection/backupVaults/backupPolicies/read",
"Microsoft.DataProtection/backupVaults/backupPolicies/read",
"Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
"Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
"Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
"Microsoft.DataProtection/backupVaults/read",
"Microsoft.DataProtection/backupVaults/operationResults/read",
"Microsoft.DataProtection/backupVaults/operationStatus/read",
"Microsoft.DataProtection/backupVaults/read",
"Microsoft.DataProtection/backupVaults/read",
"Microsoft.DataProtection/locations/operationStatus/read",
"Microsoft.DataProtection/locations/operationResults/read",
"Microsoft.DataProtection/backupVaults/validateForBackup/action",
"Microsoft.DataProtection/operations/read",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJobs/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchCrossRegionRestoreJob/action",
"Microsoft.DataProtection/subscriptions/resourceGroups/providers/locations/fetchSecondaryRecoveryPoints/action",
"Microsoft.DataProtection/locations/checkFeatureSupport/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Backup Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
클래식 Storage 계정 참가자
클래식 스토리지 계정을 관리할 수 있지만 액세스할 수는 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.ClassicStorage/storageAccounts/* | 스토리지 계정 만들기 및 관리 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage classic storage accounts, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/86e8f5dc-a6e9-4c67-9d15-de283e8eac25",
"name": "86e8f5dc-a6e9-4c67-9d15-de283e8eac25",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ClassicStorage/storageAccounts/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Classic Storage Account Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
클래식 스토리지 계정 키 운영자 서비스 역할
클래식 스토리지 계정 키 운영자는 클래식 스토리지 계정에서 키를 나열하고 다시 생성할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ClassicStorage/storageAccounts/listkeys/action | 스토리지 계정의 액세스 키를 나열합니다. |
Microsoft.ClassicStorage/storageAccounts/regeneratekey/action | 스토리지 계정에 대한 기존 액세스 키를 다시 생성합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Classic Storage Account Key Operators are allowed to list and regenerate keys on Classic Storage Accounts",
"id": "/providers/Microsoft.Authorization/roleDefinitions/985d6b00-f706-48f5-a6fe-d0ca12fb668d",
"name": "985d6b00-f706-48f5-a6fe-d0ca12fb668d",
"permissions": [
{
"actions": [
"Microsoft.ClassicStorage/storageAccounts/listkeys/action",
"Microsoft.ClassicStorage/storageAccounts/regeneratekey/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Classic Storage Account Key Operator Service Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Data Box 기여자
다른 사용자에게 액세스 권한을 부여하는 것을 제외하고 Data Box Service의 모든 항목을 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Databox/* | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage everything under Data Box Service except giving access to others.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/add466c9-e687-43fc-8d98-dfcf8d720be5",
"name": "add466c9-e687-43fc-8d98-dfcf8d720be5",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Databox/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Data Box Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Data Box 읽기 권한자
주문 또는 주문 세부 정보를 편집하고 다른 사용자에게 액세스 권한을 부여하는 것 외에 Data Box Service를 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Databox/*/read | |
Microsoft.Databox/jobs/listsecrets/action | |
Microsoft.Databox/jobs/listcredentials/action | 주문과 관련된 암호화되지 않은 자격 증명을 나열합니다. |
Microsoft.Databox/locations/availableSkus/action | 이 메서드는 사용 가능한 SKU 목록을 반환합니다. |
Microsoft.Databox/locations/validateInputs/action | 이 메서드는 모든 유형의 유효성 검사를 수행합니다. |
Microsoft.Databox/locations/regionConfiguration/action | 이 메서드는 지역에 대한 구성을 반환합니다. |
Microsoft.Databox/locations/validateAddress/action | 배송 주소의 유효성을 검사하고, 있는 경우, 대체 주소를 제공합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage Data Box Service except creating order or editing order details and giving access to others.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027",
"name": "028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Databox/*/read",
"Microsoft.Databox/jobs/listsecrets/action",
"Microsoft.Databox/jobs/listcredentials/action",
"Microsoft.Databox/locations/availableSkus/action",
"Microsoft.Databox/locations/validateInputs/action",
"Microsoft.Databox/locations/regionConfiguration/action",
"Microsoft.Databox/locations/validateAddress/action",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Data Box Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Data Lake Analytics 개발자
사용자 고유의 작업을 제출, 모니터링 및 관리할 수 있지만 Data Lake Analytics 계정을 만들거나 삭제할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.BigAnalytics/accounts/* | |
Microsoft.DataLakeAnalytics/accounts/* | |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
Microsoft.BigAnalytics/accounts/Delete | |
Microsoft.BigAnalytics/accounts/TakeOwnership/action | |
Microsoft.BigAnalytics/accounts/Write | |
Microsoft.DataLakeAnalytics/accounts/Delete | DataLakeAnalytics 계정을 삭제합니다. |
Microsoft.DataLakeAnalytics/accounts/TakeOwnership/action | 다른 사용자가 제출한 작업을 취소할 수 있는 권한을 부여합니다. |
Microsoft.DataLakeAnalytics/accounts/Write | DataLakeAnalytics 계정을 만들거나 업데이트합니다. |
Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Write | DataLakeAnalytics 계정과 연결된 DataLakeStore 계정을 만들거나 업데이트합니다. |
Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Delete | DataLakeAnalytics 계정에서 DataLakeStore 계정의 연결을 해제합니다. |
Microsoft.DataLakeAnalytics/accounts/storageAccounts/Write | DataLakeAnalytics 계정과 연결된 Storage 계정을 만들거나 업데이트합니다. |
Microsoft.DataLakeAnalytics/accounts/storageAccounts/Delete | DataLakeAnalytics 계정에서 Storage 계정을 연결 해제합니다. |
Microsoft.DataLakeAnalytics/accounts/firewallRules/Write | 방화벽 규칙을 만들거나 업데이트합니다. |
Microsoft.DataLakeAnalytics/accounts/firewallRules/Delete | 방화벽 규칙을 삭제합니다. |
Microsoft.DataLakeAnalytics/accounts/computePolicies/Write | 컴퓨팅 정책을 만들거나 업데이트합니다. |
Microsoft.DataLakeAnalytics/accounts/computePolicies/Delete | 컴퓨팅 정책을 삭제합니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you submit, monitor, and manage your own jobs but not create or delete Data Lake Analytics accounts.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/47b7735b-770e-4598-a7da-8b91488b4c88",
"name": "47b7735b-770e-4598-a7da-8b91488b4c88",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.BigAnalytics/accounts/*",
"Microsoft.DataLakeAnalytics/accounts/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.BigAnalytics/accounts/Delete",
"Microsoft.BigAnalytics/accounts/TakeOwnership/action",
"Microsoft.BigAnalytics/accounts/Write",
"Microsoft.DataLakeAnalytics/accounts/Delete",
"Microsoft.DataLakeAnalytics/accounts/TakeOwnership/action",
"Microsoft.DataLakeAnalytics/accounts/Write",
"Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Write",
"Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Delete",
"Microsoft.DataLakeAnalytics/accounts/storageAccounts/Write",
"Microsoft.DataLakeAnalytics/accounts/storageAccounts/Delete",
"Microsoft.DataLakeAnalytics/accounts/firewallRules/Write",
"Microsoft.DataLakeAnalytics/accounts/firewallRules/Delete",
"Microsoft.DataLakeAnalytics/accounts/computePolicies/Write",
"Microsoft.DataLakeAnalytics/accounts/computePolicies/Delete"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Data Lake Analytics Developer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Elastic SAN 소유자
데이터 경로 액세스를 차단 해제하기 위한 네트워크 보안 정책 변경을 포함하여 Azure Elastic SAN의 모든 리소스에 대한 모든 액세스를 허용합니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ElasticSan/elasticSans/* | |
Microsoft.ElasticSan/locations/* | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for full access to all resources under Azure Elastic SAN including changing network security policies to unblock data path access",
"id": "/providers/Microsoft.Authorization/roleDefinitions/80dcbedb-47ef-405d-95bd-188a1b4ac406",
"name": "80dcbedb-47ef-405d-95bd-188a1b4ac406",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ElasticSan/elasticSans/*",
"Microsoft.ElasticSan/locations/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Elastic SAN Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Elastic SAN 읽기 권한자
Azure Elastic SAN에 대한 제어 경로 읽기 액세스 허용
작업 | 설명 |
---|---|
Microsoft.Authorization/roleAssignments/read | 역할 할당에 대한 정보를 가져옵니다. |
Microsoft.Authorization/roleDefinitions/read | 역할 정의에 대한 정보를 가져옵니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ElasticSan/elasticSans/*/read | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for control path read access to Azure Elastic SAN",
"id": "/providers/Microsoft.Authorization/roleDefinitions/af6a70f8-3c9f-4105-acf1-d719e9fca4ca",
"name": "af6a70f8-3c9f-4105-acf1-d719e9fca4ca",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/read",
"Microsoft.Authorization/roleDefinitions/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ElasticSan/elasticSans/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Elastic SAN Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Elastic SAN 볼륨 그룹 소유자
데이터 경로 액세스를 차단 해제하기 위한 네트워크 보안 정책 변경을 포함하여 Azure Elastic SAN의 볼륨 그룹에 대한 모든 액세스를 허용합니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/roleAssignments/read | 역할 할당에 대한 정보를 가져옵니다. |
Microsoft.Authorization/roleDefinitions/read | 역할 정의에 대한 정보를 가져옵니다. |
Microsoft.ElasticSan/elasticSans/volumeGroups/* | |
Microsoft.ElasticSan/locations/asyncoperations/read | 비동기 작업의 상태 폴링합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for full access to a volume group in Azure Elastic SAN including changing network security policies to unblock data path access",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a8281131-f312-4f34-8d98-ae12be9f0d23",
"name": "a8281131-f312-4f34-8d98-ae12be9f0d23",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/read",
"Microsoft.Authorization/roleDefinitions/read",
"Microsoft.ElasticSan/elasticSans/volumeGroups/*",
"Microsoft.ElasticSan/locations/asyncoperations/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Elastic SAN Volume Group Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
읽기 권한자 및 데이터 액세스
모든 항목을 볼 수 있지만 스토리지 계정 또는 포함된 리소스를 삭제하거나 만들 수는 없습니다. 또한 스토리지 계정 키에 대한 액세스를 통해 스토리지 계정에 포함된 모든 데이터에 대한 읽기/쓰기 액세스를 허용합니다.
작업 | 설명 |
---|---|
Microsoft.Storage/storageAccounts/listKeys/action | 지정된 스토리지 계정에 대한 액세스 키를 반환합니다. |
Microsoft.Storage/storageAccounts/ListAccountSas/action | 지정된 스토리지 계정에 대한 계정 SAS 토큰을 반환합니다. |
Microsoft.Storage/storageAccounts/read | 스토리지 계정 목록을 반환하거나 지정된 스토리지 계정의 속성을 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you view everything but will not let you delete or create a storage account or contained resource. It will also allow read/write access to all data contained in a storage account via access to storage account keys.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c12c1c16-33a1-487b-954d-41c89c60f349",
"name": "c12c1c16-33a1-487b-954d-41c89c60f349",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/ListAccountSas/action",
"Microsoft.Storage/storageAccounts/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Reader and Data Access",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지 계정 백업 기여자
스토리지 계정에서 Azure Backup을 사용하여 백업 및 복원 작업을 수행할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Authorization/locks/read | 지정된 범위에서 잠금을 가져옵니다. |
Microsoft.Authorization/locks/write | 지정된 범위에서 잠금을 추가합니다. |
Microsoft.Authorization/locks/delete | 지정된 범위에서 잠금을 삭제합니다. |
Microsoft.Features/features/read | 구독의 기능을 가져옵니다. |
Microsoft.Features/providers/features/read | 지정된 리소스 공급자에서 구독의 기능을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Storage/operations/read | 비동기 작업의 상태 폴링합니다. |
Microsoft.Storage/storageAccounts/objectReplicationPolicies/delete | 개체 복제본(replica)tion 정책 삭제 |
Microsoft.Storage/storageAccounts/objectReplicationPolicies/read | 목록 개체 복제본(replica)tion 정책 |
Microsoft.Storage/storageAccounts/objectReplicationPolicies/write | 개체 복제 정책을 만들거나 업데이트합니다. |
Microsoft.Storage/storageAccounts/objectReplicationPolicies/restorePointMarkers/write | 개체 복제 복원 지점 마커를 만듭니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/read | 컨테이너 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/write | Blob 컨테이너 배치의 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/read | Blob 서비스 속성 또는 통계를 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/write | Blob 서비스 속성 배치의 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/read | 스토리지 계정 목록을 반환하거나 지정된 스토리지 계정의 속성을 가져옵니다. |
Microsoft.Storage/storageAccounts/restoreBlobRanges/action | 지정된 시간의 상태로 Blob 범위 복원 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you perform backup and restore operations using Azure Backup on the storage account.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1",
"name": "e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Authorization/locks/read",
"Microsoft.Authorization/locks/write",
"Microsoft.Authorization/locks/delete",
"Microsoft.Features/features/read",
"Microsoft.Features/providers/features/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Storage/operations/read",
"Microsoft.Storage/storageAccounts/objectReplicationPolicies/delete",
"Microsoft.Storage/storageAccounts/objectReplicationPolicies/read",
"Microsoft.Storage/storageAccounts/objectReplicationPolicies/write",
"Microsoft.Storage/storageAccounts/objectReplicationPolicies/restorePointMarkers/write",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/read",
"Microsoft.Storage/storageAccounts/blobServices/write",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/restoreBlobRanges/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Storage Account Backup Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Storage 계정 참가자
스토리지 계정 관리를 허용합니다. 공유 키 권한 부여를 통해 데이터에 액세스하는 데 사용할 수 있는 계정 키에 대한 액세스 권한을 제공합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/diagnostic설정/* | Analysis Server에 대한 진단 설정 생성, 업데이트 및 읽기 |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | 스토리지 계정 또는 SQL 데이터베이스와 같은 리소스를 서브넷에 조인합니다. 경고할 수 없습니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Storage/storageAccounts/* | 스토리지 계정 만들기 및 관리 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage storage accounts, including accessing storage account keys which provide full access to storage account data.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/17d1049b-9a84-46fb-8f53-869881c3d3ab",
"name": "17d1049b-9a84-46fb-8f53-869881c3d3ab",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/diagnosticSettings/*",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Storage/storageAccounts/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Storage Account Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지 계정 키 운영자 서비스 역할
스토리지 계정 액세스 키를 나열하고 다시 생성할 수 있도록 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Storage/storageAccounts/listkeys/action | 지정된 스토리지 계정에 대한 액세스 키를 반환합니다. |
Microsoft.Storage/storageAccounts/regeneratekey/action | 지정된 스토리지 계정에 대한 액세스 키를 다시 생성합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Storage Account Key Operators are allowed to list and regenerate keys on Storage Accounts",
"id": "/providers/Microsoft.Authorization/roleDefinitions/81a9662b-bebf-436f-a333-f67b29880f12",
"name": "81a9662b-bebf-436f-a333-f67b29880f12",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/listkeys/action",
"Microsoft.Storage/storageAccounts/regeneratekey/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Storage Account Key Operator Service Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Storage Blob 데이터 Contributor
Azure Storage 컨테이너 및 BLOB을 읽고, 쓰고, 삭제합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Storage/storageAccounts/blobServices/containers/delete | 컨테이너를 삭제합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/read | 컨테이너 또는 컨테이너 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/write | 컨테이너의 메타데이터 또는 속성을 수정합니다. |
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action | Blob 서비스에 대한 사용자 위임 키를 반환합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete | Blob을 삭제합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read | Blob 또는 Blob 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write | BLOB에 씁니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action | 한 경로에서 다른 경로로 Blob 이동 |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action | Blob 콘텐츠 추가 결과를 반환합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for read, write and delete access to Azure Storage blob containers and data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ba92f5b4-2d11-453d-a403-e96b0029c9fe",
"name": "ba92f5b4-2d11-453d-a403-e96b0029c9fe",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/delete",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action"
],
"notDataActions": []
}
],
"roleName": "Storage Blob Data Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Storage Blob 데이터 소유자
POSIX 액세스 제어 할당을 포함하여 Azure Storage BLOB 컨테이너 및 데이터에 대한 모든 액세스 권한을 제공합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Storage/storageAccounts/blobServices/containers/* | 컨테이너에 대한 모든 권한이 있습니다. |
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action | Blob 서비스에 대한 사용자 위임 키를 반환합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/* | Blob에 대한 전체 권한입니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for full access to Azure Storage blob containers and data, including assigning POSIX access control.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b7e6dc6d-f1e8-4753-8033-0f276bb0955b",
"name": "b7e6dc6d-f1e8-4753-8033-0f276bb0955b",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/*",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/*"
],
"notDataActions": []
}
],
"roleName": "Storage Blob Data Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Storage Blob 데이터 읽기 권한자
Azure Storage 컨테이너 및 Blob을 읽고 나열합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Storage/storageAccounts/blobServices/containers/read | 컨테이너 또는 컨테이너 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action | Blob 서비스에 대한 사용자 위임 키를 반환합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read | Blob 또는 Blob 목록을 반환합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for read access to Azure Storage blob containers and data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
"name": "2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
],
"notDataActions": []
}
],
"roleName": "Storage Blob Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Storage Blob 위임자
사용자 위임 키를 가져옵니다. 그러면 Azure AD 자격 증명으로 서명된 컨테이너 또는 Blob에 대한 공유 액세스 서명을 만드는 데 사용할 수 있습니다. 자세한 내용은 사용자 위임 SAS 만들기를 참조하세요. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action | Blob 서비스에 대한 사용자 위임 키를 반환합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for generation of a user delegation key which can be used to sign SAS tokens",
"id": "/providers/Microsoft.Authorization/roleDefinitions/db58b8e5-c6ad-4a2a-8342-4190687cbf4a",
"name": "db58b8e5-c6ad-4a2a-8342-4190687cbf4a",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Storage Blob Delegator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지 파일 데이터 권한이 있는 기여자
기존 ACL/NTFS 권한을 재정의하여 Azure 파일 공유의 파일/디렉터리에 대한 ACL 읽기, 쓰기, 삭제 및 수정을 허용합니다. 이 역할에는 Windows 파일 서버에 해당하는 기본 제공 기능이 없습니다.
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read | 파일/폴더 또는 파일/폴더 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write | 파일을 작성하거나 폴더를 만든 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete | 파일/폴더 삭제 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action | 파일/폴더에 대한 권한 수정 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action | 파일 백업 Sematics 권한 읽기 |
Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action | 파일 백업 Sematics 권한 쓰기 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Customer has read, write, delete and modify NTFS permission access on Azure Storage file shares.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/69566ab7-960f-475b-8e7c-b3118f30c6bd",
"name": "69566ab7-960f-475b-8e7c-b3118f30c6bd",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete",
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action",
"Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action",
"Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action"
],
"notDataActions": []
}
],
"roleName": "Storage File Data Privileged Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지 파일 데이터 권한이 있는 읽기 권한자
기존 ACL/NTFS 권한을 재정의하여 Azure 파일 공유의 파일/디렉터리에 대한 읽기 액세스를 허용합니다. 이 역할에는 Windows 파일 서버에 해당하는 기본 제공 기능이 없습니다.
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read | 파일/폴더 또는 파일/폴더 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action | 파일 백업 Sematics 권한 읽기 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Customer has read access on Azure Storage file shares.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b8eda974-7b85-4f76-af95-65846b26df6d",
"name": "b8eda974-7b85-4f76-af95-65846b26df6d",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
"Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action"
],
"notDataActions": []
}
],
"roleName": "Storage File Data Privileged Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지 파일 데이터 SMB 공유 Contributor
Azure 파일 공유의 파일/디렉터리에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. 이 역할에는 Windows 파일 서버에 해당하는 기본 제공 기능이 없습니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read | 파일/폴더 또는 파일/폴더 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write | 파일을 작성하거나 폴더를 만든 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete | 파일/폴더를 삭제한 결과를 반환합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for read, write, and delete access in Azure Storage file shares over SMB",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb",
"name": "0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete"
],
"notDataActions": []
}
],
"roleName": "Storage File Data SMB Share Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지 파일 데이터 SMB 공유 관리자 권한 Contributor
Azure 파일 공유의 파일/디렉터리에서 ACL을 읽고, 쓰고, 삭제하고, 수정할 수 있습니다. 이 역할은 Windows 파일 서버의 변경 내용에 대한 파일 공유 ACL에 해당합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read | 파일/폴더 또는 파일/폴더 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write | 파일을 작성하거나 폴더를 만든 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete | 파일/폴더를 삭제한 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action | 파일/폴더에 대한 사용 권한을 수정한 결과를 반환합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for read, write, delete and modify NTFS permission access in Azure Storage file shares over SMB",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a7264617-510b-434b-a828-9731dc254ea7",
"name": "a7264617-510b-434b-a828-9731dc254ea7",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete",
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action"
],
"notDataActions": []
}
],
"roleName": "Storage File Data SMB Share Elevated Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지 파일 데이터 SMB 공유 Reader
Azure 파일 공유의 파일/디렉터리에 대한 읽기 액세스를 허용합니다. 이 역할은 Windows 파일 서버에 대한 파일 공유 ACL 읽기에 해당합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read | 파일/폴더 또는 파일/폴더 목록을 반환합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for read access to Azure File Share over SMB",
"id": "/providers/Microsoft.Authorization/roleDefinitions/aba4ae5f-2193-4029-9191-0cb91df5e314",
"name": "aba4ae5f-2193-4029-9191-0cb91df5e314",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read"
],
"notDataActions": []
}
],
"roleName": "Storage File Data SMB Share Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지 큐 데이터 기여자
Azure Storage 큐 및 큐 메시지를 읽고, 쓰고, 삭제할 수 있습니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Storage/storageAccounts/queueServices/queues/delete | 큐를 삭제합니다. |
Microsoft.Storage/storageAccounts/queueServices/queues/read | 큐 또는 큐 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/queueServices/queues/write | 큐 메타데이터 또는 속성을 수정합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete | 큐에서 하나 이상의 메시지를 삭제합니다. |
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read | 큐에서 하나 이상의 메시지를 선택 또는 검색합니다. |
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write | 큐에 메시지를 추가합니다. |
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action | 메시지 처리 결과를 반환합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for read, write, and delete access to Azure Storage queues and queue messages",
"id": "/providers/Microsoft.Authorization/roleDefinitions/974c5e8b-45b9-4653-ba55-5f855dd0fb88",
"name": "974c5e8b-45b9-4653-ba55-5f855dd0fb88",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/queueServices/queues/delete",
"Microsoft.Storage/storageAccounts/queueServices/queues/read",
"Microsoft.Storage/storageAccounts/queueServices/queues/write"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete",
"Microsoft.Storage/storageAccounts/queueServices/queues/messages/read",
"Microsoft.Storage/storageAccounts/queueServices/queues/messages/write",
"Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action"
],
"notDataActions": []
}
],
"roleName": "Storage Queue Data Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Storage 큐 데이터 메시지 처리자
Azure Storage 큐에서 메시지를 피킹, 검색 및 삭제합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read | 메시지를 피킹합니다. |
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action | 메시지를 검색하고 삭제합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for peek, receive, and delete access to Azure Storage queue messages",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8a0f0c08-91a1-4084-bc3d-661d67233fed",
"name": "8a0f0c08-91a1-4084-bc3d-661d67233fed",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/queueServices/queues/messages/read",
"Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action"
],
"notDataActions": []
}
],
"roleName": "Storage Queue Data Message Processor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Storage 큐 데이터 메시지 보내는 사람
Azure Storage 큐에 메시지를 추가합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action | 큐에 메시지를 추가합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for sending of Azure Storage queue messages",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c6a89b2d-59bc-44d0-9896-0f6e12d7b80a",
"name": "c6a89b2d-59bc-44d0-9896-0f6e12d7b80a",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action"
],
"notDataActions": []
}
],
"roleName": "Storage Queue Data Message Sender",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Storage 큐 데이터 읽기 권한자
Azure Storage 큐 및 큐 메시지를 읽고 나열합니다. 특정 데이터 연산에 어떤 작업이 필요한지 알아보려면 BLOB 및 큐 데이터 연산을 호출하기 위한 권한을 참조하세요. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Storage/storageAccounts/queueServices/queues/read | 큐 또는 큐 목록을 반환합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read | 큐에서 하나 이상의 메시지를 선택 또는 검색합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for read access to Azure Storage queues and queue messages",
"id": "/providers/Microsoft.Authorization/roleDefinitions/19e7f393-937e-4f77-808e-94535e297925",
"name": "19e7f393-937e-4f77-808e-94535e297925",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/queueServices/queues/read"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/queueServices/queues/messages/read"
],
"notDataActions": []
}
],
"roleName": "Storage Queue Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지 테이블 데이터 기여자
Azure Storage 테이블 및 엔터티에 대한 읽기, 쓰기 및 삭제 액세스 허용
작업 | 설명 |
---|---|
Microsoft.Storage/storageAccounts/tableServices/tables/read | 테이블 쿼리 |
Microsoft.Storage/storageAccounts/tableServices/tables/write | 테이블 만들기 |
Microsoft.Storage/storageAccounts/tableServices/tables/delete | 테이블 삭제 |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read | 쿼리 테이블 엔터티 |
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write | 테이블 엔터티 삽입, 병합하거나 바꿉니다. |
Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete | 테이블 엔터티 삭제 |
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action | 테이블 엔터티를 삽입합니다. |
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action | 테이블 엔터티 병합 또는 업데이트 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for read, write and delete access to Azure Storage tables and entities",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3",
"name": "0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/tableServices/tables/read",
"Microsoft.Storage/storageAccounts/tableServices/tables/write",
"Microsoft.Storage/storageAccounts/tableServices/tables/delete"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/tableServices/tables/entities/read",
"Microsoft.Storage/storageAccounts/tableServices/tables/entities/write",
"Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete",
"Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action",
"Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action"
],
"notDataActions": []
}
],
"roleName": "Storage Table Data Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스토리지 테이블 데이터 판독기
Azure Storage 테이블 및 엔터티에 대한 읽기 권한을 허용합니다.
작업 | 설명 |
---|---|
Microsoft.Storage/storageAccounts/tableServices/tables/read | 테이블 쿼리 |
NotActions | |
없음 | |
DataActions | |
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read | 쿼리 테이블 엔터티 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for read access to Azure Storage tables and entities",
"id": "/providers/Microsoft.Authorization/roleDefinitions/76199698-9eea-4c19-bc75-cec21354c6b6",
"name": "76199698-9eea-4c19-bc75-cec21354c6b6",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/tableServices/tables/read"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/tableServices/tables/entities/read"
],
"notDataActions": []
}
],
"roleName": "Storage Table Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
웹
Azure Maps Data Contributor
Azure Maps 계정에서 관련 데이터를 매핑하기 위한 읽기, 쓰기 및 삭제 액세스 권한을 부여합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft. 지도/accounts/*/read | |
Microsoft. 지도/accounts/*/write | |
Microsoft. 지도/accounts/*/delete | |
Microsoft.Maps/accounts/*/action | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read, write, and delete access to map related data from an Azure maps account.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204",
"name": "8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Maps/accounts/*/read",
"Microsoft.Maps/accounts/*/write",
"Microsoft.Maps/accounts/*/delete",
"Microsoft.Maps/accounts/*/action"
],
"notDataActions": []
}
],
"roleName": "Azure Maps Data Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Maps 데이터 읽기 권한자
Azure 맵 계정에서 맵 관련 데이터를 읽을 수 있는 액세스 권한을 부여합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft. 지도/accounts/*/read | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read map related data from an Azure maps account.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/423170ca-a8f6-4b0f-8487-9e4eb8f49bfa",
"name": "423170ca-a8f6-4b0f-8487-9e4eb8f49bfa",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Maps/accounts/*/read"
],
"notDataActions": []
}
],
"roleName": "Azure Maps Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Spring Cloud Config Server 기여자
Azure Spring Cloud Config Server에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.AppPlatform/Spring/configService/read | 특정 Azure Spring Apps 서비스 인스턴스에 대한 구성 콘텐츠(예: 애플리케이션)를 읽습니다. |
Microsoft.AppPlatform/Spring/configService/write | 특정 Azure Spring Apps 서비스 인스턴스에 대한 구성 서버 콘텐츠를 씁니다. |
Microsoft.AppPlatform/Spring/configService/delete | 특정 Azure Spring Apps 서비스 인스턴스에 대한 구성 서버 콘텐츠를 삭제합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allow read, write and delete access to Azure Spring Cloud Config Server",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b",
"name": "a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.AppPlatform/Spring/configService/read",
"Microsoft.AppPlatform/Spring/configService/write",
"Microsoft.AppPlatform/Spring/configService/delete"
],
"notDataActions": []
}
],
"roleName": "Azure Spring Cloud Config Server Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Spring Cloud 구성 서버 판독기
Azure Spring Cloud Config Server에 대한 읽기 권한을 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.AppPlatform/Spring/configService/read | 특정 Azure Spring Apps 서비스 인스턴스에 대한 구성 콘텐츠(예: 애플리케이션)를 읽습니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allow read access to Azure Spring Cloud Config Server",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d04c6db6-4947-4782-9e91-30a88feb7be7",
"name": "d04c6db6-4947-4782-9e91-30a88feb7be7",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.AppPlatform/Spring/configService/read"
],
"notDataActions": []
}
],
"roleName": "Azure Spring Cloud Config Server Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Spring Cloud 데이터 판독기
Azure Spring Cloud Data에 대한 읽기 액세스 허용
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.AppPlatform/Spring/*/read | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allow read access to Azure Spring Cloud Data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b5537268-8956-4941-a8f0-646150406f0c",
"name": "b5537268-8956-4941-a8f0-646150406f0c",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.AppPlatform/Spring/*/read"
],
"notDataActions": []
}
],
"roleName": "Azure Spring Cloud Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Spring Cloud Service Registry 기여자
Azure Spring Cloud Service Registry에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.AppPlatform/Spring/eurekaService/read | 특정 Azure Spring Apps 서비스 인스턴스에 대한 사용자 앱 등록 정보를 읽습니다. |
Microsoft.AppPlatform/Spring/eurekaService/write | 특정 Azure Spring Apps 서비스 인스턴스에 대한 사용자 앱 등록 정보를 씁니다. |
Microsoft.AppPlatform/Spring/eurekaService/delete | 특정 Azure Spring Apps 서비스 인스턴스에 대한 사용자 앱 등록 정보를 삭제합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allow read, write and delete access to Azure Spring Cloud Service Registry",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f5880b48-c26d-48be-b172-7927bfa1c8f1",
"name": "f5880b48-c26d-48be-b172-7927bfa1c8f1",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.AppPlatform/Spring/eurekaService/read",
"Microsoft.AppPlatform/Spring/eurekaService/write",
"Microsoft.AppPlatform/Spring/eurekaService/delete"
],
"notDataActions": []
}
],
"roleName": "Azure Spring Cloud Service Registry Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Spring Cloud Service 레지스트리 읽기 권한자
Azure Spring Cloud Service Registry에 대한 읽기 액세스를 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.AppPlatform/Spring/eurekaService/read | 특정 Azure Spring Apps 서비스 인스턴스에 대한 사용자 앱 등록 정보를 읽습니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allow read access to Azure Spring Cloud Service Registry",
"id": "/providers/Microsoft.Authorization/roleDefinitions/cff1b556-2399-4e7e-856d-a8f754be7b65",
"name": "cff1b556-2399-4e7e-856d-a8f754be7b65",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.AppPlatform/Spring/eurekaService/read"
],
"notDataActions": []
}
],
"roleName": "Azure Spring Cloud Service Registry Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Media Services 계정 관리istrator
Media Services 계정을 생성하고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Media/mediaservices/*/read | |
Microsoft.Media/mediaservices/assets/listStreamingLocators/action | 자산에 대한 스트리밍 로케이터 나열 |
Microsoft.Media/mediaservices/streamingLocators/listPaths/action | 경로 나열 |
Microsoft.Media/mediaservices/write | Media Services 계정 만들기 또는 업데이트 |
Microsoft.Media/mediaservices/delete | Media Services 계정 삭제 |
Microsoft.Media/mediaservices/privateEndpoint커넥트ionsApproval/action | 프라이빗 엔드포인트 커넥트 승인 |
Microsoft.Media/mediaservices/privateEndpoint커넥트ions/* | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Create, read, modify, and delete Media Services accounts; read-only access to other Media Services resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/054126f8-9a2b-4f1c-a9ad-eca461f08466",
"name": "054126f8-9a2b-4f1c-a9ad-eca461f08466",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Media/mediaservices/*/read",
"Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
"Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
"Microsoft.Media/mediaservices/write",
"Microsoft.Media/mediaservices/delete",
"Microsoft.Media/mediaservices/privateEndpointConnectionsApproval/action",
"Microsoft.Media/mediaservices/privateEndpointConnections/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Media Services Account Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Media Services 라이브 이벤트 관리자
라이브 이벤트, 자산, 자산 필터, 스트리밍 로케이터를 만들고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Media/mediaservices/*/read | |
Microsoft.Media/mediaservices/assets/* | |
Microsoft.Media/mediaservices/assets/assetfilters/* | |
Microsoft.Media/mediaservices/streamingLocators/* | |
Microsoft.Media/mediaservices/liveEvents/* | |
NotActions | |
Microsoft.Media/mediaservices/assets/getEncryptionKey/action | 자산 암호화 키를 가져옵니다. |
Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action | 콘텐츠 키를 나열합니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Create, read, modify, and delete Live Events, Assets, Asset Filters, and Streaming Locators; read-only access to other Media Services resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/532bc159-b25e-42c0-969e-a1d439f60d77",
"name": "532bc159-b25e-42c0-969e-a1d439f60d77",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Media/mediaservices/*/read",
"Microsoft.Media/mediaservices/assets/*",
"Microsoft.Media/mediaservices/assets/assetfilters/*",
"Microsoft.Media/mediaservices/streamingLocators/*",
"Microsoft.Media/mediaservices/liveEvents/*"
],
"notActions": [
"Microsoft.Media/mediaservices/assets/getEncryptionKey/action",
"Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Media Services Live Events Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Media Services 미디어 운영자
자산, 자산 필터, 스트리밍 로케이터 및 작업 만들기, 읽기, 수정 및 삭제 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Media/mediaservices/*/read | |
Microsoft.Media/mediaservices/assets/* | |
Microsoft.Media/mediaservices/assets/assetfilters/* | |
Microsoft.Media/mediaservices/streamingLocators/* | |
Microsoft.Media/mediaservices/transforms/jobs/* | |
NotActions | |
Microsoft.Media/mediaservices/assets/getEncryptionKey/action | 자산 암호화 키를 가져옵니다. |
Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action | 콘텐츠 키를 나열합니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Create, read, modify, and delete Assets, Asset Filters, Streaming Locators, and Jobs; read-only access to other Media Services resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e4395492-1534-4db2-bedf-88c14621589c",
"name": "e4395492-1534-4db2-bedf-88c14621589c",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Media/mediaservices/*/read",
"Microsoft.Media/mediaservices/assets/*",
"Microsoft.Media/mediaservices/assets/assetfilters/*",
"Microsoft.Media/mediaservices/streamingLocators/*",
"Microsoft.Media/mediaservices/transforms/jobs/*"
],
"notActions": [
"Microsoft.Media/mediaservices/assets/getEncryptionKey/action",
"Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Media Services Media Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Media Services 정책 관리istrator
계정 필터, 스트리밍 정책, 콘텐츠 키 정책 및 변환을 만들고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. 작업, 자산 또는 스트리밍 리소스를 만들 수 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Media/mediaservices/*/read | |
Microsoft.Media/mediaservices/assets/listStreamingLocators/action | 자산에 대한 스트리밍 로케이터 나열 |
Microsoft.Media/mediaservices/streamingLocators/listPaths/action | 경로 나열 |
Microsoft.Media/mediaservices/accountFilters/* | |
Microsoft.Media/mediaservices/streamingPolicies/* | |
Microsoft.Media/mediaservices/contentKeyPolicies/* | |
Microsoft.Media/mediaservices/transforms/* | |
NotActions | |
Microsoft.Media/mediaservices/contentKeyPolicies/getPolicyPropertiesWithSecrets/action | 비밀을 사용하여 정책 속성 가져오기 |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Create, read, modify, and delete Account Filters, Streaming Policies, Content Key Policies, and Transforms; read-only access to other Media Services resources. Cannot create Jobs, Assets or Streaming resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c4bba371-dacd-4a26-b320-7250bca963ae",
"name": "c4bba371-dacd-4a26-b320-7250bca963ae",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Media/mediaservices/*/read",
"Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
"Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
"Microsoft.Media/mediaservices/accountFilters/*",
"Microsoft.Media/mediaservices/streamingPolicies/*",
"Microsoft.Media/mediaservices/contentKeyPolicies/*",
"Microsoft.Media/mediaservices/transforms/*"
],
"notActions": [
"Microsoft.Media/mediaservices/contentKeyPolicies/getPolicyPropertiesWithSecrets/action"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Media Services Policy Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Media Services 스트리밍 엔드포인트 관리자
스트리밍 엔드포인트 만들기, 읽기, 수정 및 삭제 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Media/mediaservices/*/read | |
Microsoft.Media/mediaservices/assets/listStreamingLocators/action | 자산에 대한 스트리밍 로케이터 나열 |
Microsoft.Media/mediaservices/streamingLocators/listPaths/action | 경로 나열 |
Microsoft.Media/mediaservices/streamingEndpoints/* | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Create, read, modify, and delete Streaming Endpoints; read-only access to other Media Services resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/99dba123-b5fe-44d5-874c-ced7199a5804",
"name": "99dba123-b5fe-44d5-874c-ced7199a5804",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Media/mediaservices/*/read",
"Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
"Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
"Microsoft.Media/mediaservices/streamingEndpoints/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Media Services Streaming Endpoints Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
검색 인덱스 데이터 기여자
Azure Cognitive Search 인덱스 데이터에 대한 모든 권한을 부여합니다.
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Search/searchServices/indexes/documents/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Grants full access to Azure Cognitive Search index data.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8ebe5a00-799e-43f5-93ac-243d3dce84a7",
"name": "8ebe5a00-799e-43f5-93ac-243d3dce84a7",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Search/searchServices/indexes/documents/*"
],
"notDataActions": []
}
],
"roleName": "Search Index Data Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
검색 인덱스 데이터 읽기 권한자
Azure Cognitive Search 인덱스 데이터에 대한 읽기 권한을 부여합니다.
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Search/searchServices/indexes/documents/read | 인덱스에서 문서 또는 제안된 쿼리 용어를 읽습니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Grants read access to Azure Cognitive Search index data.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1407120a-92aa-4202-b7e9-c0e197c71c8f",
"name": "1407120a-92aa-4202-b7e9-c0e197c71c8f",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Search/searchServices/indexes/documents/read"
],
"notDataActions": []
}
],
"roleName": "Search Index Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Search Service 기여자
Search 서비스를 관리할 수 있지만 액세스할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Search/searchServices/* | 검색 서비스 만들기 및 관리 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage Search services, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7ca78c08-252a-4471-8644-bb5ff32d4ba0",
"name": "7ca78c08-252a-4471-8644-bb5ff32d4ba0",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Search/searchServices/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Search Service Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SignalR AccessKey 읽기 권한자
SignalR 서비스 액세스 키 읽기
작업 | 설명 |
---|---|
Microsoft.SignalRService/*/read | |
Microsoft.SignalRService/SignalR/listkeys/action | 관리 포털 또는 API를 통해 SignalR 액세스 키의 값 보기 |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Read SignalR Service Access Keys",
"id": "/providers/Microsoft.Authorization/roleDefinitions/04165923-9d83-45d5-8227-78b77b0a687e",
"name": "04165923-9d83-45d5-8227-78b77b0a687e",
"permissions": [
{
"actions": [
"Microsoft.SignalRService/*/read",
"Microsoft.SignalRService/SignalR/listkeys/action",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "SignalR AccessKey Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SignalR 앱 서버
앱 서버가 AAD 인증 옵션을 사용하여 SignalR Service에 액세스할 수 있도록 합니다.
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.SignalRService/SignalR/auth/accessKey/action | AccessTokens에 서명하기 위한 AccessKey를 생성합니다. 키는 기본적으로 90분 후에 만료됩니다. |
Microsoft.SignalRService/SignalR/serverConnection/write | 서버 연결 시작 |
Microsoft.SignalRService/SignalR/client커넥트ion/write | 클라이언트 연결 닫기 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets your app server access SignalR Service with AAD auth options.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/420fcaa2-552c-430f-98ca-3264be4806c7",
"name": "420fcaa2-552c-430f-98ca-3264be4806c7",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.SignalRService/SignalR/auth/accessKey/action",
"Microsoft.SignalRService/SignalR/serverConnection/write",
"Microsoft.SignalRService/SignalR/clientConnection/write"
],
"notDataActions": []
}
],
"roleName": "SignalR App Server",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SignalR REST API 소유자
Azure SignalR Service REST API에 대한 모든 권한
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.SignalRService/SignalR/auth/clientToken/action | 클라이언트가 ASRS에 연결할 수 있도록 AccessToken을 생성합니다. 토큰은 기본적으로 5분 후에 만료됩니다. |
Microsoft.SignalRService/SignalR/hub/send/action | 허브의 모든 클라이언트 연결에 메시지 브로드캐스트 |
Microsoft.SignalRService/SignalR/group/send/action | 그룹에 메시지 브로드캐스트 |
Microsoft.SignalRService/SignalR/group/read | 그룹의 존재 여부 또는 사용자 존재 확인 |
Microsoft.SignalRService/SignalR/group/write | 그룹 가입/나가기 |
Microsoft.SignalRService/SignalR/client커넥트ion/send/action | 클라이언트 연결에 직접 메시지 보내기 |
Microsoft.SignalRService/SignalR/clientConnection/read | 클라이언트 연결 존재 확인 |
Microsoft.SignalRService/SignalR/client커넥트ion/write | 클라이언트 연결 닫기 |
Microsoft.SignalRService/SignalR/user/send/action | 여러 클라이언트 연결로 구성되는 사용자에게 메시지 보내기 |
Microsoft.SignalRService/SignalR/user/read | 사용자 존재 확인 |
Microsoft.SignalRService/SignalR/user/write | 사용자 수정 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Full access to Azure SignalR Service REST APIs",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fd53cd77-2268-407a-8f46-7e7863d0f521",
"name": "fd53cd77-2268-407a-8f46-7e7863d0f521",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.SignalRService/SignalR/auth/clientToken/action",
"Microsoft.SignalRService/SignalR/hub/send/action",
"Microsoft.SignalRService/SignalR/group/send/action",
"Microsoft.SignalRService/SignalR/group/read",
"Microsoft.SignalRService/SignalR/group/write",
"Microsoft.SignalRService/SignalR/clientConnection/send/action",
"Microsoft.SignalRService/SignalR/clientConnection/read",
"Microsoft.SignalRService/SignalR/clientConnection/write",
"Microsoft.SignalRService/SignalR/user/send/action",
"Microsoft.SignalRService/SignalR/user/read",
"Microsoft.SignalRService/SignalR/user/write"
],
"notDataActions": []
}
],
"roleName": "SignalR REST API Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SignalR REST API 읽기 권한자
Azure SignalR Service REST API에 대한 읽기 전용 액세스
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.SignalRService/SignalR/group/read | 그룹의 존재 여부 또는 사용자 존재 확인 |
Microsoft.SignalRService/SignalR/clientConnection/read | 클라이언트 연결 존재 확인 |
Microsoft.SignalRService/SignalR/user/read | 사용자 존재 확인 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Read-only access to Azure SignalR Service REST APIs",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ddde6b66-c0df-4114-a159-3618637b3035",
"name": "ddde6b66-c0df-4114-a159-3618637b3035",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.SignalRService/SignalR/group/read",
"Microsoft.SignalRService/SignalR/clientConnection/read",
"Microsoft.SignalRService/SignalR/user/read"
],
"notDataActions": []
}
],
"roleName": "SignalR REST API Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SignalR Service 소유자
Azure SignalR Service REST API에 대한 모든 권한
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.SignalRService/SignalR/auth/accessKey/action | AccessTokens에 서명하기 위한 AccessKey를 생성합니다. 키는 기본적으로 90분 후에 만료됩니다. |
Microsoft.SignalRService/SignalR/auth/clientToken/action | 클라이언트가 ASRS에 연결할 수 있도록 AccessToken을 생성합니다. 토큰은 기본적으로 5분 후에 만료됩니다. |
Microsoft.SignalRService/SignalR/hub/send/action | 허브의 모든 클라이언트 연결에 메시지 브로드캐스트 |
Microsoft.SignalRService/SignalR/group/send/action | 그룹에 메시지 브로드캐스트 |
Microsoft.SignalRService/SignalR/group/read | 그룹의 존재 여부 또는 사용자 존재 확인 |
Microsoft.SignalRService/SignalR/group/write | 그룹 가입/나가기 |
Microsoft.SignalRService/SignalR/client커넥트ion/send/action | 클라이언트 연결에 직접 메시지 보내기 |
Microsoft.SignalRService/SignalR/clientConnection/read | 클라이언트 연결 존재 확인 |
Microsoft.SignalRService/SignalR/client커넥트ion/write | 클라이언트 연결 닫기 |
Microsoft.SignalRService/SignalR/serverConnection/write | 서버 연결 시작 |
Microsoft.SignalRService/SignalR/user/send/action | 여러 클라이언트 연결로 구성되는 사용자에게 메시지 보내기 |
Microsoft.SignalRService/SignalR/user/read | 사용자 존재 확인 |
Microsoft.SignalRService/SignalR/user/write | 사용자 수정 |
Microsoft.SignalRService/SignalR/livetrace/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Full access to Azure SignalR Service REST APIs",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7e4f1700-ea5a-4f59-8f37-079cfe29dce3",
"name": "7e4f1700-ea5a-4f59-8f37-079cfe29dce3",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.SignalRService/SignalR/auth/accessKey/action",
"Microsoft.SignalRService/SignalR/auth/clientToken/action",
"Microsoft.SignalRService/SignalR/hub/send/action",
"Microsoft.SignalRService/SignalR/group/send/action",
"Microsoft.SignalRService/SignalR/group/read",
"Microsoft.SignalRService/SignalR/group/write",
"Microsoft.SignalRService/SignalR/clientConnection/send/action",
"Microsoft.SignalRService/SignalR/clientConnection/read",
"Microsoft.SignalRService/SignalR/clientConnection/write",
"Microsoft.SignalRService/SignalR/serverConnection/write",
"Microsoft.SignalRService/SignalR/user/send/action",
"Microsoft.SignalRService/SignalR/user/read",
"Microsoft.SignalRService/SignalR/user/write",
"Microsoft.SignalRService/SignalR/livetrace/*"
],
"notDataActions": []
}
],
"roleName": "SignalR Service Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SignalR/Web PubSub 기여자
SignalR Service 리소스 만들기, 읽기, 업데이트, 삭제
작업 | 설명 |
---|---|
Microsoft.SignalRService/* | |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Create, Read, Update, and Delete SignalR service resources",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761",
"name": "8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761",
"permissions": [
{
"actions": [
"Microsoft.SignalRService/*",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "SignalR/Web PubSub Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
웹 계획 기여자
웹 사이트에 대한 웹 계획을 관리합니다. Azure RBAC에서 역할을 할당하는 것을 허용하지 않습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Web/serverFarms/* | 서버 팜 만들기 및 관리 |
Microsoft.Web/hostingEnvironments/Join/Action | App Service Environment 조인 |
Microsoft.Insights/autoscalesettings/* | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage the web plans for websites, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b",
"name": "2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Web/serverFarms/*",
"Microsoft.Web/hostingEnvironments/Join/Action",
"Microsoft.Insights/autoscalesettings/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Web Plan Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
웹 사이트 참가자
웹 계획은 관리하지만 웹 계획은 관리하지 않습니다. Azure RBAC에서 역할을 할당하는 것을 허용하지 않습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/components/* | Insights 구성 요소 만들기 및 관리 |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Web/certificates/* | 웹 사이트 인증서 만들기 및 관리 |
Microsoft.Web/listSitesAssignedToHostName/read | 호스트 이름에 할당된 사이트의 이름을 가져옵니다. |
Microsoft.Web/serverFarms/join/action | App Service 요금제에 가입합니다. |
Microsoft.Web/serverFarms/read | App Service 계획의 속성 가져오기 |
Microsoft.Web/sites/* | 웹 사이트 만들기 및 관리(사이트 만들기에는 연결된 App Service 계획에 대한 쓰기 권한도 필요) |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage websites (not web plans), but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/de139f84-1756-47ae-9be6-808fbbe84772",
"name": "de139f84-1756-47ae-9be6-808fbbe84772",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/components/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Web/certificates/*",
"Microsoft.Web/listSitesAssignedToHostName/read",
"Microsoft.Web/serverFarms/join/action",
"Microsoft.Web/serverFarms/read",
"Microsoft.Web/sites/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Website Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
컨테이너
AcrDelete
컨테이너 레지스트리에서 리포지토리, 태그 또는 매니페스트를 삭제합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ContainerRegistry/registries/artifacts/delete | 컨테이너 레지스트리에서 아티팩트를 삭제합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "acr delete",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
"name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/artifacts/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrDelete",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrImageSigner
콘텐츠 트러스트를 사용하도록 설정된 컨테이너 레지스트리에서 신뢰할 수 있는 이미지를 푸시하거나 신뢰할 수 있는 이미지를 끌어올 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ContainerRegistry/registries/sign/write | 컨테이너 레지스트리에 대한 콘텐츠 신뢰 메타데이터를 푸시/풀합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerRegistry/registries/trustedCollections/write | 컨테이너 레지스트리 콘텐츠의 신뢰할 수 있는 컬렉션을 푸시하거나 게시할 수 있습니다. 이는 데이터 작업이라는 점을 제외하고 Microsoft.ContainerRegistry/registries/sign/write 작업과 유사합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "acr image signer",
"id": "/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
"name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/sign/write"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/trustedCollections/write"
],
"notDataActions": []
}
],
"roleName": "AcrImageSigner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrPull
컨테이너 레지스트리에서 아티팩트를 끌어오기. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ContainerRegistry/registries/pull/read | 컨테이너 레지스트리에서 이미지를 끌어오거나 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "acr pull",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
"name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/pull/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrPull",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrPush
컨테이너 레지스트리에 아티팩트를 푸시하거나 아티팩트를 끌어오기 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ContainerRegistry/registries/pull/read | 컨테이너 레지스트리에서 이미지를 끌어오거나 가져옵니다. |
Microsoft.ContainerRegistry/registries/push/write | 컨테이너 레지스트리에 이미지를 푸시하거나 씁니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "acr push",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
"name": "8311e382-0749-4cb8-b61a-304f252e45ec",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/pull/read",
"Microsoft.ContainerRegistry/registries/push/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrPush",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrQuarantineReader
컨테이너 레지스트리에서 격리된 이미지를 끌어옵니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ContainerRegistry/registries/quarantine/read | 컨테이너 레지스트리에서 격리된 이미지 끌어오기 또는 가져오기 |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read | 컨테이너 레지스트리에서 격리된 아티팩트를 끌어오거나 가져올 수 있습니다. 이는 데이터 작업이라는 점을 제외하고 Microsoft.ContainerRegistry/registries/quarantine/read와 유사합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "acr quarantine data reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
"name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/quarantine/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
],
"notDataActions": []
}
],
"roleName": "AcrQuarantineReader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrQuarantineWriter
격리된 이미지를 컨테이너 레지스트리에 푸시하거나 격리된 이미지를 끌어올 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ContainerRegistry/registries/quarantine/read | 컨테이너 레지스트리에서 격리된 이미지 끌어오기 또는 가져오기 |
Microsoft.ContainerRegistry/registries/quarantine/write | 격리된 이미지의 격리 상태 작성/수정 |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read | 컨테이너 레지스트리에서 격리된 아티팩트를 끌어오거나 가져올 수 있습니다. 이는 데이터 작업이라는 점을 제외하고 Microsoft.ContainerRegistry/registries/quarantine/read와 유사합니다. |
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write | 격리된 아티팩트의 격리 상태를 작성하거나 업데이트할 수 있습니다. 이는 데이터 작업이라는 점을 제외하고 Microsoft.ContainerRegistry/registries/격리/쓰기 작업과 유사합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "acr quarantine data writer",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/quarantine/read",
"Microsoft.ContainerRegistry/registries/quarantine/write"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
],
"notDataActions": []
}
],
"roleName": "AcrQuarantineWriter",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC 관리자
이 역할은 관리자 액세스 권한을 부여합니다. ResourceQuota 개체 및 네임스페이스 개체 자체를 제외하고 네임스페이스 내의 대부분의 개체에 대한 쓰기 권한을 제공합니다. 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에서 액세스할 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ContainerService/fleets/read | 플릿을 가져옵니다. |
Microsoft.ContainerService/fleets/listCredentials/action | 플릿 자격 증명을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerService/fleets/apps/controllerrevisions/read | controllerrevisions를 읽습니다. |
Microsoft.ContainerService/fleets/apps/daemonsets/* | |
Microsoft.ContainerService/fleets/apps/deployments/* | |
Microsoft.ContainerService/fleets/apps/statefulsets/* | |
Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write | localsubjectaccessreviews를 씁니다. |
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/* | |
Microsoft.ContainerService/fleets/batch/cronjobs/* | |
Microsoft.ContainerService/fleets/batch/jobs/* | |
Microsoft.ContainerService/fleets/configmaps/* | |
Microsoft.ContainerService/fleets/endpoints/* | |
Microsoft.ContainerService/fleets/events.k8s.io/events/read | events를 읽습니다. |
Microsoft.ContainerService/fleets/events/read | events를 읽습니다. |
Microsoft.ContainerService/fleets/extensions/daemonsets/* | |
Microsoft.ContainerService/fleets/extensions/deployments/* | |
Microsoft.ContainerService/fleets/extensions/ingresses/* | |
Microsoft.ContainerService/fleets/extensions/networkpolicies/* | |
Microsoft.ContainerService/fleets/limitranges/read | limitranges를 읽습니다. |
Microsoft.ContainerService/fleets/namespaces/read | 네임스페이스를 읽습니다. |
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/* | |
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/* | |
Microsoft.ContainerService/fleets/persistentvolumeclaims/* | |
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/* | |
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/* | |
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/* | |
Microsoft.ContainerService/fleets/replicationcontrollers/* | |
Microsoft.ContainerService/fleets/replicationcontrollers/* | |
Microsoft.ContainerService/fleets/resourcequotas/read | resourcequotas를 읽습니다. |
Microsoft.ContainerService/fleets/secrets/* | |
Microsoft.ContainerService/fleets/serviceaccounts/* | |
Microsoft.ContainerService/fleets/services/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "This role grants admin access - provides write permissions on most objects within a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
"name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/*",
"Microsoft.ContainerService/fleets/apps/deployments/*",
"Microsoft.ContainerService/fleets/apps/statefulsets/*",
"Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/fleets/batch/cronjobs/*",
"Microsoft.ContainerService/fleets/batch/jobs/*",
"Microsoft.ContainerService/fleets/configmaps/*",
"Microsoft.ContainerService/fleets/endpoints/*",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/*",
"Microsoft.ContainerService/fleets/extensions/deployments/*",
"Microsoft.ContainerService/fleets/extensions/ingresses/*",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
"Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/secrets/*",
"Microsoft.ContainerService/fleets/serviceaccounts/*",
"Microsoft.ContainerService/fleets/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC 클러스터 관리자
Fleet Manager 클러스터의 모든 리소스를 관리할 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ContainerService/fleets/read | 플릿을 가져옵니다. |
Microsoft.ContainerService/fleets/listCredentials/action | 플릿 자격 증명을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerService/fleets/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the fleet manager cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
"name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC 읽기 권한자
네임스페이스에 있는 대부분의 개체를 볼 수 있는 읽기 전용 권한을 허용합니다. 역할 또는 역할 바인딩 보기를 허용하지 않습니다. 비밀의 내용을 읽으면 네임스페이스의 ServiceAccount 자격 증명에 액세스할 수 있으므로 이 역할은 비밀을 볼 수 없습니다. 그러면 네임스페이스의 모든 ServiceAccount로 API 액세스를 허용합니다(권한 상승의 한 형태). 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에서 액세스할 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ContainerService/fleets/read | 플릿을 가져옵니다. |
Microsoft.ContainerService/fleets/listCredentials/action | 플릿 자격 증명을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerService/fleets/apps/controllerrevisions/read | controllerrevisions를 읽습니다. |
Microsoft.ContainerService/fleets/apps/daemonsets/read | daemonsets를 읽습니다. |
Microsoft.ContainerService/fleets/apps/deployments/read | deployments를 읽습니다. |
Microsoft.ContainerService/fleets/apps/statefulsets/read | statefulsets를 읽습니다. |
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read | horizontalpodautoscalers를 읽습니다. |
Microsoft.ContainerService/fleets/batch/cronjobs/read | cronjobs를 읽습니다. |
Microsoft.ContainerService/fleets/batch/jobs/read | 작업을 읽습니다. |
Microsoft.ContainerService/fleets/configmaps/read | configmaps를 읽습니다. |
Microsoft.ContainerService/fleets/endpoints/read | 엔드포인트를 읽습니다. |
Microsoft.ContainerService/fleets/events.k8s.io/events/read | events를 읽습니다. |
Microsoft.ContainerService/fleets/events/read | events를 읽습니다. |
Microsoft.ContainerService/fleets/extensions/daemonsets/read | daemonsets를 읽습니다. |
Microsoft.ContainerService/fleets/extensions/deployments/read | deployments를 읽습니다. |
Microsoft.ContainerService/fleets/extensions/ingresses/read | ingresses를 읽습니다. |
Microsoft.ContainerService/fleets/extensions/networkpolicies/read | networkpolicies를 읽습니다. |
Microsoft.ContainerService/fleets/limitranges/read | limitranges를 읽습니다. |
Microsoft.ContainerService/fleets/namespaces/read | 네임스페이스를 읽습니다. |
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read | ingresses를 읽습니다. |
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read | networkpolicies를 읽습니다. |
Microsoft.ContainerService/fleets/persistentvolumeclaims/read | persistentvolumeclaims를 읽습니다. |
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read | poddisruptionbudgets를 읽습니다. |
Microsoft.ContainerService/fleets/replicationcontrollers/read | replicationcontrollers를 읽습니다. |
Microsoft.ContainerService/fleets/replicationcontrollers/read | replicationcontrollers를 읽습니다. |
Microsoft.ContainerService/fleets/resourcequotas/read | resourcequotas를 읽습니다. |
Microsoft.ContainerService/fleets/serviceaccounts/read | serviceaccounts를 읽습니다. |
Microsoft.ContainerService/fleets/services/read | services를 읽습니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
"name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/read",
"Microsoft.ContainerService/fleets/apps/deployments/read",
"Microsoft.ContainerService/fleets/apps/statefulsets/read",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/fleets/batch/cronjobs/read",
"Microsoft.ContainerService/fleets/batch/jobs/read",
"Microsoft.ContainerService/fleets/configmaps/read",
"Microsoft.ContainerService/fleets/endpoints/read",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/read",
"Microsoft.ContainerService/fleets/extensions/deployments/read",
"Microsoft.ContainerService/fleets/extensions/ingresses/read",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/serviceaccounts/read",
"Microsoft.ContainerService/fleets/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC 작성자
네임스페이스의 대부분의 개체에 대한 읽기/쓰기 액세스를 허용합니다. 이 역할은 보기 또는 수정 역할 또는 역할 바인딩을 허용하지 않습니다. 그러나 이 역할을 사용하여 네임스페이스의 ServiceAccount로 비밀에 액세스할 수 있으므로 네임스페이스에 있는 모든 ServiceAccount의 API 액세스 수준을 얻을 수 있습니다. 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에서 액세스할 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ContainerService/fleets/read | 플릿을 가져옵니다. |
Microsoft.ContainerService/fleets/listCredentials/action | 플릿 자격 증명을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerService/fleets/apps/controllerrevisions/read | controllerrevisions를 읽습니다. |
Microsoft.ContainerService/fleets/apps/daemonsets/* | |
Microsoft.ContainerService/fleets/apps/deployments/* | |
Microsoft.ContainerService/fleets/apps/statefulsets/* | |
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/* | |
Microsoft.ContainerService/fleets/batch/cronjobs/* | |
Microsoft.ContainerService/fleets/batch/jobs/* | |
Microsoft.ContainerService/fleets/configmaps/* | |
Microsoft.ContainerService/fleets/endpoints/* | |
Microsoft.ContainerService/fleets/events.k8s.io/events/read | events를 읽습니다. |
Microsoft.ContainerService/fleets/events/read | events를 읽습니다. |
Microsoft.ContainerService/fleets/extensions/daemonsets/* | |
Microsoft.ContainerService/fleets/extensions/deployments/* | |
Microsoft.ContainerService/fleets/extensions/ingresses/* | |
Microsoft.ContainerService/fleets/extensions/networkpolicies/* | |
Microsoft.ContainerService/fleets/limitranges/read | limitranges를 읽습니다. |
Microsoft.ContainerService/fleets/namespaces/read | 네임스페이스를 읽습니다. |
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/* | |
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/* | |
Microsoft.ContainerService/fleets/persistentvolumeclaims/* | |
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/* | |
Microsoft.ContainerService/fleets/replicationcontrollers/* | |
Microsoft.ContainerService/fleets/replicationcontrollers/* | |
Microsoft.ContainerService/fleets/resourcequotas/read | resourcequotas를 읽습니다. |
Microsoft.ContainerService/fleets/secrets/* | |
Microsoft.ContainerService/fleets/serviceaccounts/* | |
Microsoft.ContainerService/fleets/services/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
"name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/*",
"Microsoft.ContainerService/fleets/apps/deployments/*",
"Microsoft.ContainerService/fleets/apps/statefulsets/*",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/fleets/batch/cronjobs/*",
"Microsoft.ContainerService/fleets/batch/jobs/*",
"Microsoft.ContainerService/fleets/configmaps/*",
"Microsoft.ContainerService/fleets/endpoints/*",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/*",
"Microsoft.ContainerService/fleets/extensions/deployments/*",
"Microsoft.ContainerService/fleets/extensions/ingresses/*",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/secrets/*",
"Microsoft.ContainerService/fleets/serviceaccounts/*",
"Microsoft.ContainerService/fleets/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service 클러스터 관리자 역할
클러스터 관리자 자격 증명 작업을 나열합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ContainerService/managedClusters/listCluster관리Credential/action | 관리형 클러스터의 클러스터관리 자격 증명 나열 |
Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action | 목록 자격 증명을 사용하여 역할 이름으로 관리형 클러스터 액세스 프로필 가져오기 |
Microsoft.ContainerService/managedClusters/read | 관리형 클러스터 가져오기 |
Microsoft.ContainerService/managedClusters/runcommand/action | 관리되는 kubernetes 서버에 대해 사용자가 실행한 명령을 실행합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "List cluster admin credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
"name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
"Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.ContainerService/managedClusters/runcommand/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster Admin Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service 클러스터 모니터링 사용자
클러스터 모니터링 사용자 자격 증명 작업을 나열합니다.
작업 | 설명 |
---|---|
Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action | 관리형 클러스터의 clusterMonitoringUser 자격 증명을 나열합니다. |
Microsoft.ContainerService/managedClusters/read | 관리형 클러스터 가져오기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "List cluster monitoring user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1afdec4b-e479-420e-99e7-f82237c7c5e6",
"name": "1afdec4b-e479-420e-99e7-f82237c7c5e6",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action",
"Microsoft.ContainerService/managedClusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster Monitoring User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service 클러스터 사용자 역할
클러스터 사용자 자격 증명 작업을 나열합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | 관리형 클러스터의 clusterUser 자격 증명 나열 |
Microsoft.ContainerService/managedClusters/read | 관리형 클러스터 가져오기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
"name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
"Microsoft.ContainerService/managedClusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service 기여자 역할
Azure Kubernetes Service 클러스터 읽기 및 쓰기에 대한 액세스 권한 부여 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ContainerService/managedClusters/read | 관리형 클러스터 가져오기 |
Microsoft.ContainerService/managedClusters/write | 새 관리형 클러스터를 만들거나 기존 클러스터를 업데이트합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read and write Azure Kubernetes Service clusters",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
"name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.ContainerService/managedClusters/write",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC 관리자
리소스 할당량 및 네임스페이스를 업데이트하거나 삭제하는 것을 제외하고 클러스터/네임스페이스에서 모든 리소스를 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | 관리형 클러스터의 clusterUser 자격 증명 나열 |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerService/managedClusters/* | |
NotDataActions | |
Microsoft.ContainerService/managedClusters/resourcequotas/write | resourcequotas를 씁니다. |
Microsoft.ContainerService/managedClusters/resourcequotas/delete | resourcequotas를 삭제합니다. |
Microsoft.ContainerService/managedClusters/namespaces/write | 네임스페이스를 씁니다. |
Microsoft.ContainerService/managedClusters/namespaces/delete | 네임스페이스를 삭제합니다. |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
"name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/*"
],
"notDataActions": [
"Microsoft.ContainerService/managedClusters/resourcequotas/write",
"Microsoft.ContainerService/managedClusters/resourcequotas/delete",
"Microsoft.ContainerService/managedClusters/namespaces/write",
"Microsoft.ContainerService/managedClusters/namespaces/delete"
]
}
],
"roleName": "Azure Kubernetes Service RBAC Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC 클러스터 관리자
클러스터의 모든 리소스를 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | 관리형 클러스터의 clusterUser 자격 증명 나열 |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerService/managedClusters/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
"name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC 읽기 권한자
네임스페이스에 있는 대부분의 개체를 볼 수 있는 읽기 전용 권한을 허용합니다. 역할 또는 역할 바인딩 보기를 허용하지 않습니다. 비밀의 내용을 읽으면 네임스페이스의 ServiceAccount 자격 증명에 액세스할 수 있으므로 이 역할은 비밀을 볼 수 없습니다. 그러면 네임스페이스의 모든 ServiceAccount로 API 액세스를 허용합니다(권한 상승의 한 형태). 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에서 액세스할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read | controllerrevisions를 읽습니다. |
Microsoft.ContainerService/managedClusters/apps/daemonsets/read | daemonsets를 읽습니다. |
Microsoft.ContainerService/managedClusters/apps/deployments/read | deployments를 읽습니다. |
Microsoft.ContainerService/managedClusters/apps/복제본(replica)sets/read | replicasets를 읽습니다. |
Microsoft.ContainerService/managedClusters/apps/statefulsets/read | statefulsets를 읽습니다. |
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read | horizontalpodautoscalers를 읽습니다. |
Microsoft.ContainerService/managedClusters/batch/cronjobs/read | cronjobs를 읽습니다. |
Microsoft.ContainerService/managedClusters/batch/jobs/read | 작업을 읽습니다. |
Microsoft.ContainerService/managedClusters/configmaps/read | configmaps를 읽습니다. |
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read | 엔드포인트를 읽습니다. |
Microsoft.ContainerService/managedClusters/endpoints/read | 엔드포인트를 읽습니다. |
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read | events를 읽습니다. |
Microsoft.ContainerService/managedClusters/events/read | events를 읽습니다. |
Microsoft.ContainerService/managedClusters/extensions/daemonsets/read | daemonsets를 읽습니다. |
Microsoft.ContainerService/managedClusters/extensions/deployments/read | deployments를 읽습니다. |
Microsoft.ContainerService/managedClusters/extensions/ingresses/read | ingresses를 읽습니다. |
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read | networkpolicies를 읽습니다. |
Microsoft.ContainerService/managedClusters/extensions/복제본(replica)sets/read | replicasets를 읽습니다. |
Microsoft.ContainerService/managedClusters/limitranges/read | limitranges를 읽습니다. |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read | pods를 읽습니다. |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read | nodes를 읽습니다. |
Microsoft.ContainerService/managedClusters/namespaces/read | 네임스페이스를 읽습니다. |
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read | ingresses를 읽습니다. |
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read | networkpolicies를 읽습니다. |
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read | persistentvolumeclaims를 읽습니다. |
Microsoft.ContainerService/managedClusters/pods/read | pods를 읽습니다. |
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read | poddisruptionbudgets를 읽습니다. |
Microsoft.ContainerService/managedClusters/replicationcontrollers/read | replicationcontrollers를 읽습니다. |
Microsoft.ContainerService/managedClusters/resourcequotas/read | resourcequotas를 읽습니다. |
Microsoft.ContainerService/managedClusters/serviceaccounts/read | serviceaccounts를 읽습니다. |
Microsoft.ContainerService/managedClusters/services/read | services를 읽습니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
"name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
"Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
"Microsoft.ContainerService/managedClusters/apps/deployments/read",
"Microsoft.ContainerService/managedClusters/apps/replicasets/read",
"Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
"Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
"Microsoft.ContainerService/managedClusters/batch/jobs/read",
"Microsoft.ContainerService/managedClusters/configmaps/read",
"Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/managedClusters/endpoints/read",
"Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
"Microsoft.ContainerService/managedClusters/events/read",
"Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
"Microsoft.ContainerService/managedClusters/extensions/deployments/read",
"Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
"Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
"Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
"Microsoft.ContainerService/managedClusters/limitranges/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/managedClusters/namespaces/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
"Microsoft.ContainerService/managedClusters/pods/read",
"Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
"Microsoft.ContainerService/managedClusters/resourcequotas/read",
"Microsoft.ContainerService/managedClusters/serviceaccounts/read",
"Microsoft.ContainerService/managedClusters/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC 쓰기 권한자
네임스페이스의 대부분의 개체에 대한 읽기/쓰기 액세스를 허용합니다. 이 역할은 보기 또는 수정 역할 또는 역할 바인딩을 허용하지 않습니다. 그러나 이 역할을 사용하면 비밀에 액세스하고 네임스페이스에서 모든 ServiceAccount로 Pod를 실행할 수 있으므로 네임스페이스에서 모든 ServiceAccount의 API 액세스 수준을 얻는 데 사용할 수 있습니다. 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에서 액세스할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read | controllerrevisions를 읽습니다. |
Microsoft.ContainerService/managedClusters/apps/daemonsets/* | |
Microsoft.ContainerService/managedClusters/apps/deployments/* | |
Microsoft.ContainerService/managedClusters/apps/복제본(replica)sets/* | |
Microsoft.ContainerService/managedClusters/apps/statefulsets/* | |
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/* | |
Microsoft.ContainerService/managedClusters/batch/cronjobs/* | |
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read | 임대를 읽습니다. |
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write | 임대를 씁니다. |
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete | 임대를 삭제합니다. |
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read | 엔드포인트를 읽습니다. |
Microsoft.ContainerService/managedClusters/batch/jobs/* | |
Microsoft.ContainerService/managedClusters/configmaps/* | |
Microsoft.ContainerService/managedClusters/endpoints/* | |
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read | events를 읽습니다. |
Microsoft.ContainerService/managedClusters/events/* | |
Microsoft.ContainerService/managedClusters/extensions/daemonsets/* | |
Microsoft.ContainerService/managedClusters/extensions/deployments/* | |
Microsoft.ContainerService/managedClusters/extensions/ingresses/* | |
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/* | |
Microsoft.ContainerService/managedClusters/extensions/복제본(replica)sets/* | |
Microsoft.ContainerService/managedClusters/limitranges/read | limitranges를 읽습니다. |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read | pods를 읽습니다. |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read | nodes를 읽습니다. |
Microsoft.ContainerService/managedClusters/namespaces/read | 네임스페이스를 읽습니다. |
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/* | |
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/* | |
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/* | |
Microsoft.ContainerService/managedClusters/pods/* | |
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/* | |
Microsoft.ContainerService/managedClusters/replicationcontrollers/* | |
Microsoft.ContainerService/managedClusters/resourcequotas/read | resourcequotas를 읽습니다. |
Microsoft.ContainerService/managedClusters/secrets/* | |
Microsoft.ContainerService/managedClusters/serviceaccounts/* | |
Microsoft.ContainerService/managedClusters/services/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
"name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
"Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
"Microsoft.ContainerService/managedClusters/apps/deployments/*",
"Microsoft.ContainerService/managedClusters/apps/replicasets/*",
"Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
"Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete",
"Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/managedClusters/batch/jobs/*",
"Microsoft.ContainerService/managedClusters/configmaps/*",
"Microsoft.ContainerService/managedClusters/endpoints/*",
"Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
"Microsoft.ContainerService/managedClusters/events/*",
"Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
"Microsoft.ContainerService/managedClusters/extensions/deployments/*",
"Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
"Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
"Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
"Microsoft.ContainerService/managedClusters/limitranges/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/managedClusters/namespaces/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
"Microsoft.ContainerService/managedClusters/pods/*",
"Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
"Microsoft.ContainerService/managedClusters/resourcequotas/read",
"Microsoft.ContainerService/managedClusters/secrets/*",
"Microsoft.ContainerService/managedClusters/serviceaccounts/*",
"Microsoft.ContainerService/managedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
데이터베이스
Azure Connected SQL Server 온보딩
Arc 지원 서버의 SQL Server에 대한 Azure 리소스에 대한 읽기 및 쓰기 액세스를 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.AzureArcData/sqlServerInstances/read | SQL Server 인스턴스 리소스를 검색합니다. |
Microsoft.AzureArcData/sqlServerInstances/write | SQL Server 인스턴스 리소스를 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Microsoft.AzureArcData service role to access the resources of Microsoft.AzureArcData stored with RPSAAS.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e8113dce-c529-4d33-91fa-e9b972617508",
"name": "e8113dce-c529-4d33-91fa-e9b972617508",
"permissions": [
{
"actions": [
"Microsoft.AzureArcData/sqlServerInstances/read",
"Microsoft.AzureArcData/sqlServerInstances/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Connected SQL Server Onboarding",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cosmos DB 계정 독자 역할
Azure Cosmos DB 계정 데이터를 읽을 수 있음. Azure Cosmos DB 계정 관리에 대한 DocumentDB 계정 기여자를 참조하세요. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.DocumentDB/*/read | 컬렉션 읽기 |
Microsoft.DocumentDB/databaseAccounts/readonlykeys/action | 데이터베이스 계정 읽기 전용 키를 읽습니다. |
Microsoft.Insights/MetricDefinitions/read | 메트릭 정의 읽기 |
Microsoft.Insights/메트릭/읽기 | 메트릭 읽기 |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can read Azure Cosmos DB Accounts data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
"name": "fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.DocumentDB/*/read",
"Microsoft.DocumentDB/databaseAccounts/readonlykeys/action",
"Microsoft.Insights/MetricDefinitions/read",
"Microsoft.Insights/Metrics/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Cosmos DB Account Reader Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cosmos DB 운영자
Azure Cosmos DB 계정을 관리할 수 있지만 해당 계정의 데이터에는 액세스할 수 없습니다. 계정 키 및 연결 문자열에 대한 액세스를 차단합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.DocumentDb/databaseAccounts/* | |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | 스토리지 계정 또는 SQL 데이터베이스와 같은 리소스를 서브넷에 조인합니다. 경고할 수 없습니다. |
NotActions | |
Microsoft.DocumentDB/databaseAccounts/readonlyKeys/* | |
Microsoft.DocumentDB/databaseAccounts/regenerateKey/* | |
Microsoft.DocumentDB/databaseAccounts/listKeys/* | |
Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/* | |
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write | SQL 역할 정의 만들기 또는 업데이트 |
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete | SQL 역할 정의 삭제 |
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write | SQL 역할 할당 만들기 또는 업데이트 |
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete | SQL 역할 할당 삭제 |
Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/write | Mongo 역할 정의 만들기 또는 업데이트 |
Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/delete | MongoDB 역할 정의 삭제 |
Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write | MongoDB 사용자 정의 만들기 또는 업데이트 |
Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/delete | MongoDB 사용자 정의 삭제 |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage Azure Cosmos DB accounts, but not access data in them. Prevents access to account keys and connection strings.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/230815da-be43-4aae-9cb4-875f7bd000aa",
"name": "230815da-be43-4aae-9cb4-875f7bd000aa",
"permissions": [
{
"actions": [
"Microsoft.DocumentDb/databaseAccounts/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Authorization/*/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
],
"notActions": [
"Microsoft.DocumentDB/databaseAccounts/readonlyKeys/*",
"Microsoft.DocumentDB/databaseAccounts/regenerateKey/*",
"Microsoft.DocumentDB/databaseAccounts/listKeys/*",
"Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/*",
"Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write",
"Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete",
"Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write",
"Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete",
"Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/write",
"Microsoft.DocumentDB/databaseAccounts/mongodbRoleDefinitions/delete",
"Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/write",
"Microsoft.DocumentDB/databaseAccounts/mongodbUserDefinitions/delete"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Cosmos DB Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
CosmosBackupOperator
Cosmos DB 데이터베이스 또는 계정에 대한 컨테이너에 대한 복원 요청을 제출할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.DocumentDB/databaseAccounts/backup/action | 백업 구성하는 요청 제출 |
Microsoft.DocumentDB/databaseAccounts/restore/action | 복원 요청 제출 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can submit restore request for a Cosmos DB database or a container for an account",
"id": "/providers/Microsoft.Authorization/roleDefinitions/db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
"name": "db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
"permissions": [
{
"actions": [
"Microsoft.DocumentDB/databaseAccounts/backup/action",
"Microsoft.DocumentDB/databaseAccounts/restore/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "CosmosBackupOperator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
CosmosRestoreOperator
지속적인 백업 모드를 사용하여 Cosmos DB 데이터베이스 계정의 복원 작업을 수행할 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.DocumentDB/locations/restoreableDatabaseAccounts/restore/action | 복원 요청 제출 |
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read | |
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read | 복원 가능한 데이터베이스 계정을 읽거나 복원 가능한 모든 데이터베이스 계정을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can perform restore action for Cosmos DB database account with continuous backup mode",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5432c526-bc82-444a-b7ba-57c5b0b5b34f",
"name": "5432c526-bc82-444a-b7ba-57c5b0b5b34f",
"permissions": [
{
"actions": [
"Microsoft.DocumentDB/locations/restorableDatabaseAccounts/restore/action",
"Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read",
"Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "CosmosRestoreOperator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
DocumentDB 계정 참가자
Azure Cosmos DB 계정을 관리할 수 있습니다. Azure Cosmos DB는 이전의 DocumentDB입니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.DocumentDb/databaseAccounts/* | Azure Cosmos DB 계정 만들기 및 관리 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | 스토리지 계정 또는 SQL 데이터베이스와 같은 리소스를 서브넷에 조인합니다. 경고할 수 없습니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage DocumentDB accounts, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5bd9cd88-fe45-4216-938b-f97437e15450",
"name": "5bd9cd88-fe45-4216-938b-f97437e15450",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.DocumentDb/databaseAccounts/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "DocumentDB Account Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Redis Cache 참가자
Redis 캐시를 관리할 수 있지만 액세스는 할 수 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Cache/register/action | ‘Microsoft.Cache’ 리소스 공급자를 구독에 등록합니다. |
Microsoft.Cache/redis/* | Redis 캐시 만들기 및 관리 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage Redis caches, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e0f68234-74aa-48ed-b826-c38b57376e17",
"name": "e0f68234-74aa-48ed-b826-c38b57376e17",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Cache/register/action",
"Microsoft.Cache/redis/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Redis Cache Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SQL DB 기여자
SQL 데이터베이스를 관리할 수 있지만 액세스할 수는 없습니다. 또한 보안 관련 정책 또는 상위 SQL 서버를 관리할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Sql/locations/*/read | |
Microsoft.Sql/servers/databases/* | SQL 데이터베이스 만들기 및 관리 |
Microsoft.Sql/servers/read | 서버 목록을 가져오거나 지정된 서버에 대한 속성을 가져옵니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
NotActions | |
Microsoft.Sql/servers/databases/ledgerDigestUploads/write | 원장 다이제스트 업로드 사용 |
Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action | 원장 다이제스트 업로드 사용 안 함 |
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/databases/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/managedInstances/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/databases/auditingSettings/* | 감사 설정 편집 |
Microsoft.Sql/servers/databases/auditRecords/read | 데이터베이스 blob 감사 레코드를 검색합니다. |
Microsoft.Sql/servers/databases/currentSensitivityLabels/* | |
Microsoft.Sql/servers/databases/dataMaskingPolicies/* | 데이터 마스킹 정책 편집 |
Microsoft.Sql/servers/databases/extendedAuditing설정/* | |
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/securityAlertPolicies/* | 보안 경고 정책 편집 |
Microsoft.Sql/servers/databases/securityMetrics/* | 보안 메트릭 편집 |
Microsoft.Sql/servers/databases/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessment설정/* | |
Microsoft.Sql/servers/vulnerabilityAssessments/* | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage SQL databases, but not access to them. Also, you can't manage their security-related policies or their parent SQL servers.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
"name": "9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Sql/locations/*/read",
"Microsoft.Sql/servers/databases/*",
"Microsoft.Sql/servers/read",
"Microsoft.Support/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read"
],
"notActions": [
"Microsoft.Sql/servers/databases/ledgerDigestUploads/write",
"Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action",
"Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/managedInstances/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/databases/auditingSettings/*",
"Microsoft.Sql/servers/databases/auditRecords/read",
"Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
"Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
"Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
"Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/securityAlertPolicies/*",
"Microsoft.Sql/servers/databases/securityMetrics/*",
"Microsoft.Sql/servers/databases/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
"Microsoft.Sql/servers/vulnerabilityAssessments/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "SQL DB Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SQL Managed Instance 기여자
SQL Managed Instances 및 필수 네트워크 구성을 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다.
작업 | 설명 |
---|---|
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Network/networkSecurityGroups/* | |
Microsoft.Network/routeTables/* | |
Microsoft.Sql/locations/*/read | |
Microsoft.Sql/locations/instanceFailoverGroups/* | |
Microsoft.Sql/managedInstances/* | |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Network/virtualNetworks/subnets/* | |
Microsoft.Network/virtualNetworks/* | |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
NotActions | |
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete | 특정 관리형 서버 Azure Active Directory 인증 개체만 삭제합니다. |
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write | 특정 관리형 서버 Azure Active Directory 인증 개체만 추가하거나 업데이트합니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage SQL Managed Instances and required network configuration, but can't give access to others.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
"name": "4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
"permissions": [
{
"actions": [
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Network/networkSecurityGroups/*",
"Microsoft.Network/routeTables/*",
"Microsoft.Sql/locations/*/read",
"Microsoft.Sql/locations/instanceFailoverGroups/*",
"Microsoft.Sql/managedInstances/*",
"Microsoft.Support/*",
"Microsoft.Network/virtualNetworks/subnets/*",
"Microsoft.Network/virtualNetworks/*",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read"
],
"notActions": [
"Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete",
"Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "SQL Managed Instance Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SQL 보안 관리자
SQL 서버 및 데이터베이스의 보안 관련 정책을 관리할 수 있지만 액세스할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | 스토리지 계정 또는 SQL 데이터베이스와 같은 리소스를 서브넷에 조인합니다. 경고할 수 없습니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Sql/locations/administratorAzureAsyncOperation/read | 관리형 인스턴스 Azure 비동기 관리자 작업 결과를 가져옵니다. |
Microsoft.Sql/managedInstances/advancedThreatProtection설정/read | 지정된 인스턴스에 대해 구성된 관리되는 인스턴스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/managedInstances/advancedThreatProtection설정/write | 지정된 관리되는 인스턴스에 대한 관리되는 인스턴스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/managedInstances/databases/advancedThreatProtection설정/read | 지정된 관리되는 데이터베이스에 대해 구성된 관리되는 데이터베이스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/managedInstances/databases/advancedThreatProtection설정/write | 지정된 관리되는 데이터베이스에 대한 데이터베이스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/managedInstances/advancedThreatProtection설정/read | 지정된 인스턴스에 대해 구성된 관리되는 인스턴스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/managedInstances/advancedThreatProtection설정/write | 지정된 관리되는 인스턴스에 대한 관리되는 인스턴스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/managedInstances/databases/advancedThreatProtection설정/read | 지정된 관리되는 데이터베이스에 대해 구성된 관리되는 데이터베이스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/managedInstances/databases/advancedThreatProtection설정/write | 지정된 관리되는 데이터베이스에 대한 데이터베이스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/databases/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/advancedThreatProtection설정/read | 지정된 서버에 대해 구성된 서버 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/servers/advancedThreatProtection설정/write | 지정된 서버에 대한 서버 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/managedInstances/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/databases/transparentDataEncryption/* | |
Microsoft.Sql/managedInstances/vulnerabilityAssessments/* | |
Microsoft.Sql/managedInstances/serverConfigurationOptions/read | 지정된 Azure SQL Managed Instance Server 구성 옵션에 대한 속성을 가져옵니다. |
Microsoft.Sql/managedInstances/serverConfigurationOptions/write | 지정된 인스턴스에 대한 Azure SQL Managed Instance의 서버 구성 옵션 속성을 업데이트. |
Microsoft.Sql/locations/serverConfigurationOptionAzureAsyncOperation/read | Azure SQL Managed Instance Server 구성 옵션 Azure 비동기 작업의 상태 가져옵니다. |
Microsoft.Sql/servers/advancedThreatProtection설정/read | 지정된 서버에 대해 구성된 서버 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/servers/advancedThreatProtection설정/write | 지정된 서버에 대한 서버 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/servers/auditing설정/* | SQL Server 감사 설정 만들기 및 관리 |
Microsoft.Sql/servers/extendedAuditingSettings/read | 지정된 서버에 구성된 확장 서버 Blob 감사 정책의 세부 정보를 검색합니다. |
Microsoft.Sql/servers/databases/advancedThreatProtection설정/read | 지정된 데이터베이스에 대해 구성된 데이터베이스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/servers/databases/advancedThreatProtection설정/write | 지정된 데이터베이스에 대한 데이터베이스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/servers/databases/advancedThreatProtection설정/read | 지정된 데이터베이스에 대해 구성된 데이터베이스 Advanced Threat Protection 설정 목록을 검색합니다. |
Microsoft.Sql/servers/databases/advancedThreatProtection설정/write | 지정된 데이터베이스에 대한 데이터베이스 Advanced Threat Protection 설정 변경 |
Microsoft.Sql/servers/databases/auditingSettings/* | SQL Server 데이터베이스 감사 설정 만들기 및 관리 |
Microsoft.Sql/servers/databases/auditRecords/read | 데이터베이스 blob 감사 레코드를 검색합니다. |
Microsoft.Sql/servers/databases/currentSensitivityLabels/* | |
Microsoft.Sql/servers/databases/dataMaskingPolicies/* | SQL Server 데이터베이스 데이터 마스킹 정책 만들기 및 관리 |
Microsoft.Sql/servers/databases/extendedAuditing설정/read | 지정된 데이터베이스에 구성된 확장 Blob 감사 정책의 세부 정보를 검색합니다. |
Microsoft.Sql/servers/databases/read | 데이터베이스 목록을 반환하거나 지정된 데이터베이스의 속성을 가져옵니다. |
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/servers/databases/schemas/read | 데이터베이스 스키마를 가져옵니다. |
Microsoft.Sql/servers/databases/schemas/tables/columns/read | 데이터베이스 열을 가져옵니다. |
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/schemas/tables/read | 데이터베이스 테이블을 가져옵니다. |
Microsoft.Sql/servers/databases/securityAlertPolicies/* | SQL Server 데이터베이스 보안 경고 정책 만들기 및 관리 |
Microsoft.Sql/servers/databases/securityMetrics/* | SQL Server 데이터베이스 보안 메트릭 만들기 및 관리 |
Microsoft.Sql/servers/databases/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/transparentDataEncryption/* | |
Microsoft.Sql/servers/databases/sqlvulnerabilityAssessments/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessment설정/* | |
Microsoft.Sql/servers/devOpsAuditing설정/* | |
Microsoft.Sql/servers/firewallRules/* | |
Microsoft.Sql/servers/read | 서버 목록을 가져오거나 지정된 서버에 대한 속성을 가져옵니다. |
Microsoft.Sql/servers/securityAlertPolicies/* | SQL Server 보안 경고 정책 만들기 및 관리 |
Microsoft.Sql/servers/sqlvulnerabilityAssessments/* | |
Microsoft.Sql/servers/vulnerabilityAssessments/* | |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Sql/servers/azureADOnlyAuthentications/* | |
Microsoft.Sql/managedInstances/read | 관리되는 인스턴스 목록을 반환하거나 지정된 관리되는 인스턴스의 속성을 가져옵니다. |
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/* | |
Microsoft.Security/sqlVulnerabilityAssessments/* | |
Microsoft.Sql/managedInstances/administrators/read | 관리되는 인스턴스 관리자 목록을 가져옵니다. |
Microsoft.Sql/servers/administrators/read | 특정 Azure Active Directory 관리자 개체를 가져옵니다. |
Microsoft.Sql/servers/databases/ledgerDigestUploads/* | |
Microsoft.Sql/locations/ledgerDigestUploadsAzureAsyncOperation/read | 원장 다이제스트 업로드 설정의 진행 중인 작업을 가져옵니다. |
Microsoft.Sql/locations/ledgerDigestUploadsOperationResults/read | 원장 다이제스트 업로드 설정의 진행 중인 작업을 가져옵니다. |
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/* | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage the security-related policies of SQL servers and databases, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/056cd41c-7e88-42e1-933e-88ba6a50c9c3",
"name": "056cd41c-7e88-42e1-933e-88ba6a50c9c3",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Sql/locations/administratorAzureAsyncOperation/read",
"Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read",
"Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write",
"Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read",
"Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write",
"Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/read",
"Microsoft.Sql/managedInstances/advancedThreatProtectionSettings/write",
"Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/read",
"Microsoft.Sql/managedInstances/databases/advancedThreatProtectionSettings/write",
"Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/advancedThreatProtectionSettings/read",
"Microsoft.Sql/servers/advancedThreatProtectionSettings/write",
"Microsoft.Sql/managedInstances/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/databases/transparentDataEncryption/*",
"Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
"Microsoft.Sql/managedInstances/serverConfigurationOptions/read",
"Microsoft.Sql/managedInstances/serverConfigurationOptions/write",
"Microsoft.Sql/locations/serverConfigurationOptionAzureAsyncOperation/read",
"Microsoft.Sql/servers/advancedThreatProtectionSettings/read",
"Microsoft.Sql/servers/advancedThreatProtectionSettings/write",
"Microsoft.Sql/servers/auditingSettings/*",
"Microsoft.Sql/servers/extendedAuditingSettings/read",
"Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read",
"Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write",
"Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/read",
"Microsoft.Sql/servers/databases/advancedThreatProtectionSettings/write",
"Microsoft.Sql/servers/databases/auditingSettings/*",
"Microsoft.Sql/servers/databases/auditRecords/read",
"Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
"Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
"Microsoft.Sql/servers/databases/extendedAuditingSettings/read",
"Microsoft.Sql/servers/databases/read",
"Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/servers/databases/schemas/read",
"Microsoft.Sql/servers/databases/schemas/tables/columns/read",
"Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/schemas/tables/read",
"Microsoft.Sql/servers/databases/securityAlertPolicies/*",
"Microsoft.Sql/servers/databases/securityMetrics/*",
"Microsoft.Sql/servers/databases/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/transparentDataEncryption/*",
"Microsoft.Sql/servers/databases/sqlvulnerabilityAssessments/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
"Microsoft.Sql/servers/devOpsAuditingSettings/*",
"Microsoft.Sql/servers/firewallRules/*",
"Microsoft.Sql/servers/read",
"Microsoft.Sql/servers/securityAlertPolicies/*",
"Microsoft.Sql/servers/sqlvulnerabilityAssessments/*",
"Microsoft.Sql/servers/vulnerabilityAssessments/*",
"Microsoft.Support/*",
"Microsoft.Sql/servers/azureADOnlyAuthentications/*",
"Microsoft.Sql/managedInstances/read",
"Microsoft.Sql/managedInstances/azureADOnlyAuthentications/*",
"Microsoft.Security/sqlVulnerabilityAssessments/*",
"Microsoft.Sql/managedInstances/administrators/read",
"Microsoft.Sql/servers/administrators/read",
"Microsoft.Sql/servers/databases/ledgerDigestUploads/*",
"Microsoft.Sql/locations/ledgerDigestUploadsAzureAsyncOperation/read",
"Microsoft.Sql/locations/ledgerDigestUploadsOperationResults/read",
"Microsoft.Sql/servers/externalPolicyBasedAuthorizations/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "SQL Security Manager",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
SQL Server 기여자
SQL 서버 및 데이터베이스를 관리할 수 있지만 보안 관련 정책이 아니라 SQL 서버에 액세스할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Sql/locations/*/read | |
Microsoft.Sql/servers/* | SQL 서버 만들기 및 관리 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.Insights/metricDefinitions/read | 메트릭 정의 읽기 |
NotActions | |
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/databases/sensitivityLabels/* | |
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/managedInstances/securityAlertPolicies/* | |
Microsoft.Sql/managedInstances/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/auditing설정/* | SQL Server 감사 설정 편집 |
Microsoft.Sql/servers/databases/auditingSettings/* | SQL Server 데이터베이스 감사 설정 편집 |
Microsoft.Sql/servers/databases/auditRecords/read | 데이터베이스 blob 감사 레코드를 검색합니다. |
Microsoft.Sql/servers/databases/currentSensitivityLabels/* | |
Microsoft.Sql/servers/databases/dataMaskingPolicies/* | SQL Server 데이터베이스 데이터 마스킹 정책 편집 |
Microsoft.Sql/servers/databases/extendedAuditing설정/* | |
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/* | |
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/securityAlertPolicies/* | SQL Server 데이터베이스 보안 경고 정책 편집 |
Microsoft.Sql/servers/databases/securityMetrics/* | SQL Server 데이터베이스 보안 메트릭 편집 |
Microsoft.Sql/servers/databases/sensitivityLabels/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/* | |
Microsoft.Sql/servers/databases/vulnerabilityAssessment설정/* | |
Microsoft.Sql/servers/devOpsAuditing설정/* | |
Microsoft.Sql/servers/extendedAuditingSettings/* | |
Microsoft.Sql/servers/securityAlertPolicies/* | SQL Server 보안 경고 정책 편집 |
Microsoft.Sql/servers/vulnerabilityAssessments/* | |
Microsoft.Sql/servers/azureADOnlyAuthentications/delete | 특정 서버 Azure Active Directory 전용 인증 개체를 삭제합니다. |
Microsoft.Sql/servers/azureADOnlyAuthentications/write | 특정 서버 Azure Active Directory 인증 개체만 추가하거나 업데이트합니다. |
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete | 특정 서버 외부 정책 기반 권한 부여 속성을 삭제합니다. |
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write | 특정 서버 외부 정책 기반 권한 부여 속성을 추가 또는 업데이트합니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage SQL servers and databases, but not access to them, and not their security -related policies.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
"name": "6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Sql/locations/*/read",
"Microsoft.Sql/servers/*",
"Microsoft.Support/*",
"Microsoft.Insights/metrics/read",
"Microsoft.Insights/metricDefinitions/read"
],
"notActions": [
"Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
"Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/managedInstances/securityAlertPolicies/*",
"Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/auditingSettings/*",
"Microsoft.Sql/servers/databases/auditingSettings/*",
"Microsoft.Sql/servers/databases/auditRecords/read",
"Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
"Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
"Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
"Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
"Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/securityAlertPolicies/*",
"Microsoft.Sql/servers/databases/securityMetrics/*",
"Microsoft.Sql/servers/databases/sensitivityLabels/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
"Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
"Microsoft.Sql/servers/devOpsAuditingSettings/*",
"Microsoft.Sql/servers/extendedAuditingSettings/*",
"Microsoft.Sql/servers/securityAlertPolicies/*",
"Microsoft.Sql/servers/vulnerabilityAssessments/*",
"Microsoft.Sql/servers/azureADOnlyAuthentications/delete",
"Microsoft.Sql/servers/azureADOnlyAuthentications/write",
"Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete",
"Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "SQL Server Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
분석
Azure Event Hubs 데이터 소유자
Azure Event Hubs 리소스에 대한 모든 액세스를 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.EventHub/* | |
NotActions | |
없음 | |
DataActions | |
Microsoft.EventHub/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for full access to Azure Event Hubs resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f526a384-b230-433a-b45c-95f59c4a2dec",
"name": "f526a384-b230-433a-b45c-95f59c4a2dec",
"permissions": [
{
"actions": [
"Microsoft.EventHub/*"
],
"notActions": [],
"dataActions": [
"Microsoft.EventHub/*"
],
"notDataActions": []
}
],
"roleName": "Azure Event Hubs Data Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Event Hubs 데이터 받는 사람
Azure Event Hubs 리소스에 대한 받기 액세스 권한을 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.EventHub/*/eventhubs/consumergroups/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.EventHub/*/receive/action | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows receive access to Azure Event Hubs resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a638d3c7-ab3a-418d-83e6-5f17a39d4fde",
"name": "a638d3c7-ab3a-418d-83e6-5f17a39d4fde",
"permissions": [
{
"actions": [
"Microsoft.EventHub/*/eventhubs/consumergroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.EventHub/*/receive/action"
],
"notDataActions": []
}
],
"roleName": "Azure Event Hubs Data Receiver",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Event Hubs 데이터 보내는 사람
Azure Event Hubs 리소스에 대한 액세스를 보낼 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.EventHub/*/eventhubs/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.EventHub/*/send/action | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows send access to Azure Event Hubs resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2b629674-e913-4c01-ae53-ef4638d8f975",
"name": "2b629674-e913-4c01-ae53-ef4638d8f975",
"permissions": [
{
"actions": [
"Microsoft.EventHub/*/eventhubs/read"
],
"notActions": [],
"dataActions": [
"Microsoft.EventHub/*/send/action"
],
"notDataActions": []
}
],
"roleName": "Azure Event Hubs Data Sender",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Data Factory 기여자
데이터 팩터리 및 해당 내의 자식 리소스를 만들고 관리합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.DataFactory/dataFactories/* | 데이터 팩터리 및 자식 리소스를 만들고 관리합니다. |
Microsoft.DataFactory/팩터리/* | 데이터 팩터리 및 자식 리소스를 만들고 관리합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.EventGrid/eventSubscriptions/write | eventSubscription 만들기 또는 업데이트 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Create and manage data factories, as well as child resources within them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/673868aa-7521-48a0-acc6-0f60742d39f5",
"name": "673868aa-7521-48a0-acc6-0f60742d39f5",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.DataFactory/dataFactories/*",
"Microsoft.DataFactory/factories/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.EventGrid/eventSubscriptions/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Data Factory Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
데이터 제거기
Log Analytics 작업 영역에서 개인 데이터를 삭제합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Insights/components/*/read | |
Microsoft.Insights/components/purge/action | Application Insights에서 데이터 제거 |
Microsoft.OperationalInsights/workspaces/*/read | 로그 분석 데이터를 봅니다. |
Microsoft.OperationalInsights/workspaces/purge/action | 작업 영역에서 쿼리로 지정된 데이터를 삭제합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can purge analytics data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/150f5e0c-0603-4f03-8c7f-cf70034c4e90",
"name": "150f5e0c-0603-4f03-8c7f-cf70034c4e90",
"permissions": [
{
"actions": [
"Microsoft.Insights/components/*/read",
"Microsoft.Insights/components/purge/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/purge/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Data Purger",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
HDInsight 클러스터 연산자
HDInsight 클러스터 구성을 읽고 수정할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.HDInsight/*/read | |
Microsoft.HDInsight/clusters/getGateway설정/action | HDInsight 클러스터에 대한 게이트웨이 설정 가져오기 |
Microsoft.HDInsight/clusters/updateGateway설정/action | HDInsight 클러스터에 대한 게이트웨이 설정 업데이트 |
Microsoft.HDInsight/clusters/configurations/* | |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Resources/deployments/operations/read | 배포 작업을 가져오거나 나열합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you read and modify HDInsight cluster configurations.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/61ed4efc-fab3-44fd-b111-e24485cc132a",
"name": "61ed4efc-fab3-44fd-b111-e24485cc132a",
"permissions": [
{
"actions": [
"Microsoft.HDInsight/*/read",
"Microsoft.HDInsight/clusters/getGatewaySettings/action",
"Microsoft.HDInsight/clusters/updateGatewaySettings/action",
"Microsoft.HDInsight/clusters/configurations/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/deployments/operations/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Authorization/*/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "HDInsight Cluster Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
HDInsight 도메인 서비스 기여자
HDInsight Enterprise Security Package에 필요한 Do기본 Services 관련 작업을 읽고, 만들고, 수정하고, 삭제할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.AAD/*/read | |
Microsoft.AAD/do기본Services/*/read | |
Microsoft.AAD/do기본Services/oucontainer/* | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can Read, Create, Modify and Delete Domain Services related operations needed for HDInsight Enterprise Security Package",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8d8d5a11-05d3-4bda-a417-a08778121c7c",
"name": "8d8d5a11-05d3-4bda-a417-a08778121c7c",
"permissions": [
{
"actions": [
"Microsoft.AAD/*/read",
"Microsoft.AAD/domainServices/*/read",
"Microsoft.AAD/domainServices/oucontainer/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "HDInsight Domain Services Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Log Analytics 참가자
Log Analytics 기여자는 모든 모니터링 데이터를 읽고 모니터링 설정을 편집할 수 있습니다. 모니터링 설정 편집에는 VM에 VM 확장 추가, Azure Storage에서 로그 컬렉션을 구성할 수 있는 스토리지 계정 키 읽기, 솔루션 추가 및 모든 Azure 리소스에 대한 Azure 진단을 구성하는 기능도 포함되어 있습니다. 자세한 정보
작업 | 설명 |
---|---|
*/read | 암호를 제외한 모든 유형의 리소스를 읽습니다. |
Microsoft.ClassicCompute/virtualMachines/extensions/* | |
Microsoft.ClassicStorage/storageAccounts/listKeys/action | 스토리지 계정의 액세스 키를 나열합니다. |
Microsoft.Compute/virtualMachines/extensions/* | |
Microsoft.HybridCompute/machines/extensions/write | Azure Arc 확장을 설치 또는 업데이트합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/diagnostic설정/* | Analysis Server에 대한 진단 설정 생성, 업데이트 및 읽기 |
Microsoft.OperationalInsights/* | |
Microsoft.OperationsManagement/* | |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourcegroups/deployments/* | |
Microsoft.Storage/storageAccounts/listKeys/action | 지정된 스토리지 계정에 대한 액세스 키를 반환합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Log Analytics Contributor can read all monitoring data and edit monitoring settings. Editing monitoring settings includes adding the VM extension to VMs; reading storage account keys to be able to configure collection of logs from Azure Storage; adding solutions; and configuring Azure diagnostics on all Azure resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/92aaf0da-9dab-42b6-94a3-d43ce8d16293",
"name": "92aaf0da-9dab-42b6-94a3-d43ce8d16293",
"permissions": [
{
"actions": [
"*/read",
"Microsoft.ClassicCompute/virtualMachines/extensions/*",
"Microsoft.ClassicStorage/storageAccounts/listKeys/action",
"Microsoft.Compute/virtualMachines/extensions/*",
"Microsoft.HybridCompute/machines/extensions/write",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/diagnosticSettings/*",
"Microsoft.OperationalInsights/*",
"Microsoft.OperationsManagement/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Log Analytics Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Log Analytics 독자
Log Analytics 판독기는 모든 모니터링 데이터를 보고 검색하고 모든 Azure 리소스에서 Azure 진단 구성 보기를 포함하여 모니터링 설정을 볼 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
*/read | 암호를 제외한 모든 유형의 리소스를 읽습니다. |
Microsoft.OperationalInsights/workspaces/analytics/query/action | 새 엔진을 사용하여 검색합니다. |
Microsoft.OperationalInsights/workspaces/search/action | 검색 쿼리를 실행합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
Microsoft.OperationalInsights/workspaces/sharedKeys/read | 작업 영역에 대한 공유 키를 검색합니다. 이러한 키는 Microsoft Operational Insights 에이전트를 작업 영역에 연결하는 데 사용됩니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Log Analytics Reader can view and search all monitoring data as well as and view monitoring settings, including viewing the configuration of Azure diagnostics on all Azure resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/73c42c96-874c-492b-b04d-ab87d138a893",
"name": "73c42c96-874c-492b-b04d-ab87d138a893",
"permissions": [
{
"actions": [
"*/read",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/search/action",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.OperationalInsights/workspaces/sharedKeys/read"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Log Analytics Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스키마 레지스트리 기여자(미리 보기)
스키마 레지스트리 그룹 및 스키마를 읽고 쓰고 삭제합니다.
작업 | 설명 |
---|---|
Microsoft.EventHub/namespaces/schemagroups/* | |
NotActions | |
없음 | |
DataActions | |
Microsoft.EventHub/namespaces/schemas/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Read, write, and delete Schema Registry groups and schemas.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5dffeca3-4936-4216-b2bc-10343a5abb25",
"name": "5dffeca3-4936-4216-b2bc-10343a5abb25",
"permissions": [
{
"actions": [
"Microsoft.EventHub/namespaces/schemagroups/*"
],
"notActions": [],
"dataActions": [
"Microsoft.EventHub/namespaces/schemas/*"
],
"notDataActions": []
}
],
"roleName": "Schema Registry Contributor (Preview)",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
스키마 레지스트리 읽기 권한자(미리 보기)
스키마 레지스트리 그룹 및 스키마를 읽고 나열합니다.
작업 | 설명 |
---|---|
Microsoft.EventHub/namespaces/schemagroups/read | SchemaGroup 리소스 설명의 목록을 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.EventHub/namespaces/schemas/read | 스키마 검색 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Read and list Schema Registry groups and schemas.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2c56ea50-c6b3-40a6-83c0-9d98858bc7d2",
"name": "2c56ea50-c6b3-40a6-83c0-9d98858bc7d2",
"permissions": [
{
"actions": [
"Microsoft.EventHub/namespaces/schemagroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.EventHub/namespaces/schemas/read"
],
"notDataActions": []
}
],
"roleName": "Schema Registry Reader (Preview)",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Stream Analytics 쿼리 테스터
스트림 분석 작업을 먼저 만들지 않고 쿼리 테스트를 수행할 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.StreamAnalytics/locations/TestQuery/action | Stream Analytics 리소스 공급자에 대한 쿼리 테스트 |
Microsoft.StreamAnalytics/locations/OperationResults/read | Stream Analytics 작업 결과 읽기 |
Microsoft.StreamAnalytics/locations/SampleInput/action | Stream Analytics 리소스 공급자에 대한 샘플 입력 |
Microsoft.StreamAnalytics/locations/CompileQuery/action | Stream Analytics 리소스 공급자에 대한 쿼리를 컴파일합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you perform query testing without creating a stream analytics job first",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf",
"name": "1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf",
"permissions": [
{
"actions": [
"Microsoft.StreamAnalytics/locations/TestQuery/action",
"Microsoft.StreamAnalytics/locations/OperationResults/read",
"Microsoft.StreamAnalytics/locations/SampleInput/action",
"Microsoft.StreamAnalytics/locations/CompileQuery/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Stream Analytics Query Tester",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AI + 기계 학습
AzureML 데이터 과학자
컴퓨팅 리소스를 만들거나 삭제하고 작업 영역 자체를 수정하는 것을 제외하고 Azure Machine Learning 작업 영역 내의 모든 작업을 수행할 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.MachineLearningServices/workspaces/*/read | |
Microsoft.MachineLearningServices/workspaces/*/action | |
Microsoft.MachineLearningServices/workspaces/*/delete | |
Microsoft.MachineLearningServices/workspaces/*/write | |
NotActions | |
Microsoft.MachineLearningServices/workspaces/delete | Machine Learning Services 작업 영역을 삭제합니다. |
Microsoft.MachineLearningServices/workspaces/write | Machine Learning Services 작업 영역을 만들거나 업데이트합니다. |
Microsoft.MachineLearningServices/workspaces/computes/*/write | |
Microsoft.MachineLearningServices/workspaces/computes/*/delete | |
Microsoft.MachineLearningServices/workspaces/computes/listKeys/action | Machine Learning Services 작업 영역에서 컴퓨팅 리소스에 대한 비밀 나열 |
Microsoft.MachineLearningServices/workspaces/listKeys/action | Machine Learning Services 작업 영역에 대한 비밀 나열 |
Microsoft.MachineLearningServices/workspaces/hubs/write | Machine Learning Services Hub 작업 영역을 만들거나 업데이트합니다. |
Microsoft.MachineLearningServices/workspaces/hubs/delete | Machine Learning Services Hub 작업 영역을 삭제합니다. |
Microsoft.MachineLearningServices/workspaces/featurestores/write | Machine Learning Services FeatureStore를 만들거나 업데이트 |
Microsoft.MachineLearningServices/workspaces/featurestores/delete | Machine Learning Services FeatureStore를 삭제합니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can perform all actions within an Azure Machine Learning workspace, except for creating or deleting compute resources and modifying the workspace itself.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f6c7c914-8db3-469d-8ca1-694a8f32e121",
"name": "f6c7c914-8db3-469d-8ca1-694a8f32e121",
"permissions": [
{
"actions": [
"Microsoft.MachineLearningServices/workspaces/*/read",
"Microsoft.MachineLearningServices/workspaces/*/action",
"Microsoft.MachineLearningServices/workspaces/*/delete",
"Microsoft.MachineLearningServices/workspaces/*/write"
],
"notActions": [
"Microsoft.MachineLearningServices/workspaces/delete",
"Microsoft.MachineLearningServices/workspaces/write",
"Microsoft.MachineLearningServices/workspaces/computes/*/write",
"Microsoft.MachineLearningServices/workspaces/computes/*/delete",
"Microsoft.MachineLearningServices/workspaces/computes/listKeys/action",
"Microsoft.MachineLearningServices/workspaces/listKeys/action",
"Microsoft.MachineLearningServices/workspaces/hubs/write",
"Microsoft.MachineLearningServices/workspaces/hubs/delete",
"Microsoft.MachineLearningServices/workspaces/featurestores/write",
"Microsoft.MachineLearningServices/workspaces/featurestores/delete"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AzureML Data Scientist",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services 기여자
Cognitive Services의 키를 만들고, 읽고, 업데이트하고, 삭제하고, 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.CognitiveServices/* | |
Microsoft.Features/features/read | 구독의 기능을 가져옵니다. |
Microsoft.Features/providers/features/read | 지정된 리소스 공급자에서 구독의 기능을 가져옵니다. |
Microsoft.Features/providers/features/register/action | 지정된 리소스 공급자에 구독에 대한 기능을 등록합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/diagnostic설정/* | Analysis Server에 대한 진단 설정 생성, 업데이트 및 읽기 |
Microsoft.Insights/logDefinitions/read | 로그 정의 읽기 |
Microsoft.Insights/metricdefinitions/read | 메트릭 정의 읽기 |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/deployments/operations/read | 배포 작업을 가져오거나 나열합니다. |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourcegroups/deployments/* | |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you create, read, update, delete and manage keys of Cognitive Services.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68",
"name": "25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.CognitiveServices/*",
"Microsoft.Features/features/read",
"Microsoft.Features/providers/features/read",
"Microsoft.Features/providers/features/register/action",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/diagnosticSettings/*",
"Microsoft.Insights/logDefinitions/read",
"Microsoft.Insights/metricdefinitions/read",
"Microsoft.Insights/metrics/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/deployments/operations/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Cognitive Services Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services Custom Vision 기여자
프로젝트를 보거나, 만들거나, 편집하거나, 삭제하는 기능을 포함하여 프로젝트에 대한 모든 액세스 권한입니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/CustomVision/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Full access to the project, including the ability to view, create, edit, or delete projects.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c1ff6cc2-c111-46fe-8896-e0ef812ad9f3",
"name": "c1ff6cc2-c111-46fe-8896-e0ef812ad9f3",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/CustomVision/*"
],
"notDataActions": []
}
],
"roleName": "Cognitive Services Custom Vision Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services Custom Vision 배포
모델을 게시, 게시 취소 또는 내보냅니다. 배포에서 프로젝트를 볼 수는 있지만 업데이트할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/CustomVision/*/read | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/* | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/publish/* | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/export/* | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/quicktest/* | |
Microsoft.CognitiveServices/accounts/CustomVision/classify/* | |
Microsoft.CognitiveServices/accounts/CustomVision/detect/* | |
NotDataActions | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read | 프로젝트를 내보냅니다. |
{
"assignableScopes": [
"/"
],
"description": "Publish, unpublish or export models. Deployment can view the project but can't update.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5c4089e1-6d96-4d2f-b296-c1bc7137275f",
"name": "5c4089e1-6d96-4d2f-b296-c1bc7137275f",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/CustomVision/*/read",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/*",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/publish/*",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/export/*",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/quicktest/*",
"Microsoft.CognitiveServices/accounts/CustomVision/classify/*",
"Microsoft.CognitiveServices/accounts/CustomVision/detect/*"
],
"notDataActions": [
"Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
]
}
],
"roleName": "Cognitive Services Custom Vision Deployment",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services Custom Vision 레이블 지정자
학습 이미지를 보고 편집하고, 이미지 태그를 만들거나, 추가하거나, 제거하거나, 삭제합니다. 레이블 지정자는 프로젝트를 볼 수 있지만 학습 이미지 및 태그 이외의 다른 항목은 업데이트할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/CustomVision/*/read | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action | 예측 엔드포인트로 전송된 이미지를 가져옵니다. |
Microsoft.CognitiveServices/accounts/CustomVision/projects/images/* | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/tags/* | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/images/suggested/* | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/tagsandregions/suggestions/action | 이 API는 태그에 대한 신뢰도와 함께 태그가 지정되지 않은 이미지의 배열/일괄 처리에 대한 제안된 태그 및 영역을 가져옵니다. 태그를 찾을 수 없는 경우 빈 배열을 반환합니다. |
NotDataActions | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read | 프로젝트를 내보냅니다. |
{
"assignableScopes": [
"/"
],
"description": "View, edit training images and create, add, remove, or delete the image tags. Labelers can view the project but can't update anything other than training images and tags.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/88424f51-ebe7-446f-bc41-7fa16989e96c",
"name": "88424f51-ebe7-446f-bc41-7fa16989e96c",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/CustomVision/*/read",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/images/*",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/tags/*",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/images/suggested/*",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/tagsandregions/suggestions/action"
],
"notDataActions": [
"Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
]
}
],
"roleName": "Cognitive Services Custom Vision Labeler",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services Custom Vision Reader
프로젝트의 읽기 전용 작업입니다. 읽기 권한자는 프로젝트를 만들거나 업데이트할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/CustomVision/*/read | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action | 예측 엔드포인트로 전송된 이미지를 가져옵니다. |
NotDataActions | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read | 프로젝트를 내보냅니다. |
{
"assignableScopes": [
"/"
],
"description": "Read-only actions in the project. Readers can't create or update the project.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/93586559-c37d-4a6b-ba08-b9f0940c2d73",
"name": "93586559-c37d-4a6b-ba08-b9f0940c2d73",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/CustomVision/*/read",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action"
],
"notDataActions": [
"Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
]
}
],
"roleName": "Cognitive Services Custom Vision Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services Custom Vision 강사
모델을 게시, 게시 취소, 내보내는 기능을 포함하여 프로젝트를 보고 편집하고 모델을 학습시킵니다. 트레이너는 프로젝트를 만들거나 삭제할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/CustomVision/* | |
NotDataActions | |
Microsoft.CognitiveServices/accounts/CustomVision/projects/action | 프로젝트를 만듭니다. |
Microsoft.CognitiveServices/accounts/CustomVision/projects/delete | 특정 프로젝트를 삭제합니다. |
Microsoft.CognitiveServices/accounts/CustomVision/projects/import/action | 프로젝트를 가져옵니다. |
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read | 프로젝트를 내보냅니다. |
{
"assignableScopes": [
"/"
],
"description": "View, edit projects and train the models, including the ability to publish, unpublish, export the models. Trainers can't create or delete the project.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0a5ae4ab-0d65-4eeb-be61-29fc9b54394b",
"name": "0a5ae4ab-0d65-4eeb-be61-29fc9b54394b",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/CustomVision/*"
],
"notDataActions": [
"Microsoft.CognitiveServices/accounts/CustomVision/projects/action",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/delete",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/import/action",
"Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
]
}
],
"roleName": "Cognitive Services Custom Vision Trainer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services 데이터 읽기 권한자(미리 보기)
Cognitive Services 데이터를 읽을 수 있습니다.
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/*/read | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you read Cognitive Services data.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b59867f0-fa02-499b-be73-45a86b5b3e1c",
"name": "b59867f0-fa02-499b-be73-45a86b5b3e1c",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/*/read"
],
"notDataActions": []
}
],
"roleName": "Cognitive Services Data Reader (Preview)",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services Face Recognizer
Face API에서 유사한 작업을 검색, 확인, 식별, 그룹화 및 찾을 수 있습니다. 이 역할은 만들기 또는 삭제 작업을 허용하지 않으므로 '최소 권한' 모범 사례에 따라 추론 기능만 필요한 엔드포인트에 적합합니다.
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/Face/detect/action | 이미지에서 사람의 얼굴을 검색하고, 얼굴 사각형을 반환하고, 선택적으로 faceId, 랜드마크 및 특성을 함께 반환합니다. |
Microsoft.CognitiveServices/accounts/Face/verify/action | 두 얼굴이 같은 사람에 속하는지 또는 한 얼굴이 사람에 속하는지 확인합니다. |
Microsoft.CognitiveServices/accounts/Face/identify/action | 개인 그룹 또는 큰 사람 그룹에서 특정 쿼리 사용자 얼굴의 가장 가까운 일치 항목을 찾기 위한 1대 다 식별입니다. |
Microsoft.CognitiveServices/accounts/Face/group/action | 얼굴 유사성을 기준으로 후보 얼굴을 그룹으로 나눕니다. |
Microsoft.CognitiveServices/accounts/Face/findsimilars/action | 쿼리 얼굴의 faceId가 지정된 경우 faceId 배열, 얼굴 목록 또는 큰 얼굴 목록에서 비슷한 얼굴을 검색합니다. faceId |
Microsoft.CognitiveServices/accounts/Face/detectliveness/multimodal/action | 적외선, 색 및/또는 깊이 이미지 시퀀스에서 대상 얼굴에 대한 활동성 감지를 수행하고 지정된 입력으로 분류를 수행할 수 없는 경우 대상 얼굴의 활동성 분류를 '실제 얼굴', '스푸핑 얼굴' 또는 '불확실'으로 반환합니다. |
Microsoft.CognitiveServices/accounts/Face/detectliveness/singlemodal/action | 동일한 형식(예: 색 또는 적외선)의 이미지 시퀀스에서 대상 얼굴에 대한 활동성 감지를 수행하고 지정된 입력으로 분류를 수행할 수 없는 경우 대상 얼굴의 활동성 분류를 '실제 얼굴', '스푸핑 얼굴' 또는 '불확실'으로 반환합니다. |
Microsoft.CognitiveServices/accounts/Face/detectlivenesswithverify/singlemodal/action | 동일한 스트림 유형(예: 색)의 이미지 시퀀스에서 대상 얼굴의 활동성을 감지한 다음 VerifyImage와 비교하여 ID 시나리오에 대한 신뢰도 점수를 반환합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you perform detect, verify, identify, group, and find similar operations on Face API. This role does not allow create or delete operations, which makes it well suited for endpoints that only need inferencing capabilities, following 'least privilege' best practices.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/9894cab4-e18a-44aa-828b-cb588cd6f2d7",
"name": "9894cab4-e18a-44aa-828b-cb588cd6f2d7",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/Face/detect/action",
"Microsoft.CognitiveServices/accounts/Face/verify/action",
"Microsoft.CognitiveServices/accounts/Face/identify/action",
"Microsoft.CognitiveServices/accounts/Face/group/action",
"Microsoft.CognitiveServices/accounts/Face/findsimilars/action",
"Microsoft.CognitiveServices/accounts/Face/detectliveness/multimodal/action",
"Microsoft.CognitiveServices/accounts/Face/detectliveness/singlemodal/action",
"Microsoft.CognitiveServices/accounts/Face/detectlivenesswithverify/singlemodal/action"
],
"notDataActions": []
}
],
"roleName": "Cognitive Services Face Recognizer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services Metrics Advisor 관리자
시스템 수준 구성을 포함하여 프로젝트에 대한 모든 액세스 권한입니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/MetricsAdvisor/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Full access to the project, including the system level configuration.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/cb43c632-a144-4ec5-977c-e80c4affc34a",
"name": "cb43c632-a144-4ec5-977c-e80c4affc34a",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/MetricsAdvisor/*"
],
"notDataActions": []
}
],
"roleName": "Cognitive Services Metrics Advisor Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services OpenAI 기여자
텍스트를 미세 조정, 배포 및 생성하는 기능을 비롯한 모든 권한 알아보기
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
Microsoft.CognitiveServices/accounts/deployments/write | 배포를 씁니다. |
Microsoft.CognitiveServices/accounts/deployments/delete | 배포를 삭제합니다. |
Microsoft.CognitiveServices/accounts/raiPolicies/read | 기본 정책을 포함하여 계정에서 적용 가능한 모든 정책을 가져옵니다. |
Microsoft.CognitiveServices/accounts/raiPolicies/write | 사용자 지정 책임 AI 정책을 만들거나 업데이트합니다. |
Microsoft.CognitiveServices/accounts/raiPolicies/delete | 기존 배포에서 참조하지 않는 사용자 지정 책임 AI 정책을 삭제합니다. |
Microsoft.CognitiveServices/accounts/commitmentplans/read | 약정 계획을 읽습니다. |
Microsoft.CognitiveServices/accounts/commitmentplans/write | 약정 계획을 작성합니다. |
Microsoft.CognitiveServices/accounts/commitmentplans/delete | 약정 계획을 삭제합니다. |
Microsoft.Authorization/roleAssignments/read | 역할 할당에 대한 정보를 가져옵니다. |
Microsoft.Authorization/roleDefinitions/read | 역할 정의에 대한 정보를 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/OpenAI/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Full access including the ability to fine-tune, deploy and generate text",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a001fd3d-188f-4b5d-821b-7da978bf7442",
"name": "a001fd3d-188f-4b5d-821b-7da978bf7442",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read",
"Microsoft.CognitiveServices/accounts/deployments/write",
"Microsoft.CognitiveServices/accounts/deployments/delete",
"Microsoft.CognitiveServices/accounts/raiPolicies/read",
"Microsoft.CognitiveServices/accounts/raiPolicies/write",
"Microsoft.CognitiveServices/accounts/raiPolicies/delete",
"Microsoft.CognitiveServices/accounts/commitmentplans/read",
"Microsoft.CognitiveServices/accounts/commitmentplans/write",
"Microsoft.CognitiveServices/accounts/commitmentplans/delete",
"Microsoft.Authorization/roleAssignments/read",
"Microsoft.Authorization/roleDefinitions/read"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/OpenAI/*"
],
"notDataActions": []
}
],
"roleName": "Cognitive Services OpenAI Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services OpenAI 사용자
파일, 모델, 배포를 보려면 읽기 권한입니다. 완료 및 포함 호출을 만드는 기능입니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
Microsoft.Authorization/roleAssignments/read | 역할 할당에 대한 정보를 가져옵니다. |
Microsoft.Authorization/roleDefinitions/read | 역할 정의에 대한 정보를 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/OpenAI/*/read | |
Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/action | 선택한 모델에서 완성 만들기 |
Microsoft.CognitiveServices/accounts/OpenAI/engines/search/action | 현재 엔진을 사용하여 가장 관련성이 큰 문서를 검색합니다. |
Microsoft.CognitiveServices/accounts/OpenAI/engines/generate/action | (브라우저 전용입니다.) GET 요청을 통해 모델에서 생성된 텍스트를 스트리밍합니다. 이 메서드는 브라우저 네이티브 EventSource 메서드가 GET 요청만 보낼 수 있기 때문에 제공됩니다. POST 변형보다 더 제한된 구성 옵션 집합을 지원합니다. |
Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/write | |
Microsoft.CognitiveServices/accounts/OpenAI/deployments/search/action | 현재 엔진을 사용하여 가장 관련성이 큰 문서를 검색합니다. |
Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/action | 선택한 모델에서 완성을 만듭니다. |
Microsoft.CognitiveServices/accounts/OpenAI/deployments/chat/completions/action | 채팅 메시지에 대한 완료를 만듭니다. |
Microsoft.CognitiveServices/accounts/OpenAI/deployments/extensions/chat/completions/action | 확장이 있는 채팅 메시지에 대한 완성을 만듭니다. |
Microsoft.CognitiveServices/accounts/OpenAI/deployments/embeddings/action | 지정된 프롬프트에 대한 포함을 반환합니다. |
Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/write | |
Microsoft.CognitiveServices/accounts/OpenAI/images/generations/action | 이미지 생성을 만듭니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Ability to view files, models, deployments. Readers are able to call inference operations such as chat completions and image generation.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5e0bd9bd-7b93-4f28-af87-19fc36ad61bd",
"name": "5e0bd9bd-7b93-4f28-af87-19fc36ad61bd",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read",
"Microsoft.Authorization/roleAssignments/read",
"Microsoft.Authorization/roleDefinitions/read"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/OpenAI/*/read",
"Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/action",
"Microsoft.CognitiveServices/accounts/OpenAI/engines/search/action",
"Microsoft.CognitiveServices/accounts/OpenAI/engines/generate/action",
"Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/write",
"Microsoft.CognitiveServices/accounts/OpenAI/deployments/search/action",
"Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/action",
"Microsoft.CognitiveServices/accounts/OpenAI/deployments/chat/completions/action",
"Microsoft.CognitiveServices/accounts/OpenAI/deployments/extensions/chat/completions/action",
"Microsoft.CognitiveServices/accounts/OpenAI/deployments/embeddings/action",
"Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/write",
"Microsoft.CognitiveServices/accounts/OpenAI/images/generations/action"
],
"notDataActions": []
}
],
"roleName": "Cognitive Services OpenAI User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services QnA Maker 편집기
KB를 만들고, 편집하고, 가져오고, 내보낼 수 있습니다. KB를 게시하거나 삭제할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
Microsoft.Authorization/roleAssignments/read | 역할 할당에 대한 정보를 가져옵니다. |
Microsoft.Authorization/roleDefinitions/read | 역할 정의에 대한 정보를 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read | 특정 knowledgebaser의 기술 자료 또는 세부 정보 목록을 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read | 기술 자료를 다운로드합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/create/write | 새 기술 자료를 만드는 비동기 작업입니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/write | 기술 자료를 수정하거나 기술 자료 콘텐츠를 교체하는 비동기 작업입니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action | 기술 자료를 쿼리하기 위한 GenerateAnswer 호출입니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/train/action | 기술 자료에 제안 사항을 추가하기 위해 호출을 학습합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read | 런타임에서 변경 사항을 다운로드합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/write | 변경 데이터를 바꿉니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read | 엔드포인트에 대한 엔드포인트 키를 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/refreshkeys/action | 엔드포인트 키를 다시 생성합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read | 엔드포인트에 대한 엔드포인트 설정을 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/write | 엔드포인트에 대한 엔드포인트 설정을 업데이트합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/operations/read | 특정 장기 실행 작업에 대한 세부 정보를 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read | 특정 knowledgebaser의 기술 자료 또는 세부 정보 목록을 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read | 기술 자료를 다운로드합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/create/write | 새 기술 자료를 만드는 비동기 작업입니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/write | 기술 자료를 수정하거나 기술 자료 콘텐츠를 교체하는 비동기 작업입니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action | 기술 자료를 쿼리하기 위한 GenerateAnswer 호출입니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/train/action | 기술 자료에 제안 사항을 추가하기 위해 호출을 학습합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read | 런타임에서 변경 사항을 다운로드합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/write | 변경 데이터를 바꿉니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read | 엔드포인트에 대한 엔드포인트 키를 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/refreshkeys/action | 엔드포인트 키를 다시 생성합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read | 엔드포인트에 대한 엔드포인트 설정을 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/write | 엔드포인트에 대한 엔드포인트 설정을 업데이트합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/operations/read | 특정 장기 실행 작업에 대한 세부 정보를 가져옵니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read | 특정 knowledgebaser의 기술 자료 또는 세부 정보 목록을 가져옵니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read | 기술 자료를 다운로드합니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/create/write | 새 기술 자료를 만드는 비동기 작업입니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/write | 기술 자료를 수정하거나 기술 자료 콘텐츠를 교체하는 비동기 작업입니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action | 기술 자료를 쿼리하기 위한 GenerateAnswer 호출입니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/train/action | 기술 자료에 제안 사항을 추가하기 위해 호출을 학습합니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read | 런타임에서 변경 사항을 다운로드합니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/write | 변경 데이터를 바꿉니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read | 엔드포인트에 대한 엔드포인트 키를 가져옵니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/refreshkeys/action | 엔드포인트 키를 다시 생성합니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read | 엔드포인트에 대한 엔드포인트 설정을 가져옵니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/write | 엔드포인트에 대한 엔드포인트 설정을 업데이트합니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/operations/read | 특정 장기 실행 작업에 대한 세부 정보를 가져옵니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Let's you create, edit, import and export a KB. You cannot publish or delete a KB.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f4cc2bf9-21be-47a1-bdf1-5c5804381025",
"name": "f4cc2bf9-21be-47a1-bdf1-5c5804381025",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read",
"Microsoft.Authorization/roleAssignments/read",
"Microsoft.Authorization/roleDefinitions/read"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read",
"Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read",
"Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/create/write",
"Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/write",
"Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action",
"Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/train/action",
"Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read",
"Microsoft.CognitiveServices/accounts/QnAMaker/alterations/write",
"Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read",
"Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/refreshkeys/action",
"Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read",
"Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/write",
"Microsoft.CognitiveServices/accounts/QnAMaker/operations/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/create/write",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/write",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/train/action",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/write",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/refreshkeys/action",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/write",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/operations/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/create/write",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/write",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/train/action",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/write",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/refreshkeys/action",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/write",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/operations/read"
],
"notDataActions": []
}
],
"roleName": "Cognitive Services QnA Maker Editor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services QnA Maker 읽기 권한자
KB만 읽고 테스트할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
Microsoft.Authorization/roleAssignments/read | 역할 할당에 대한 정보를 가져옵니다. |
Microsoft.Authorization/roleDefinitions/read | 역할 정의에 대한 정보를 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read | 특정 knowledgebaser의 기술 자료 또는 세부 정보 목록을 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read | 기술 자료를 다운로드합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action | 기술 자료를 쿼리하기 위한 GenerateAnswer 호출입니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read | 런타임에서 변경 사항을 다운로드합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read | 엔드포인트에 대한 엔드포인트 키를 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read | 엔드포인트에 대한 엔드포인트 설정을 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read | 특정 knowledgebaser의 기술 자료 또는 세부 정보 목록을 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read | 기술 자료를 다운로드합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action | 기술 자료를 쿼리하기 위한 GenerateAnswer 호출입니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read | 런타임에서 변경 사항을 다운로드합니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read | 엔드포인트에 대한 엔드포인트 키를 가져옵니다. |
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read | 엔드포인트에 대한 엔드포인트 설정을 가져옵니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read | 특정 knowledgebaser의 기술 자료 또는 세부 정보 목록을 가져옵니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read | 기술 자료를 다운로드합니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action | 기술 자료를 쿼리하기 위한 GenerateAnswer 호출입니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read | 런타임에서 변경 사항을 다운로드합니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read | 엔드포인트에 대한 엔드포인트 키를 가져옵니다. |
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read | 엔드포인트에 대한 엔드포인트 설정을 가져옵니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Let's you read and test a KB only.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/466ccd10-b268-4a11-b098-b4849f024126",
"name": "466ccd10-b268-4a11-b098-b4849f024126",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read",
"Microsoft.Authorization/roleAssignments/read",
"Microsoft.Authorization/roleDefinitions/read"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read",
"Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read",
"Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action",
"Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read",
"Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read",
"Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read",
"Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read",
"Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read"
],
"notDataActions": []
}
],
"roleName": "Cognitive Services QnA Maker Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services 사용량 읽기 권한자
Cognitive Services 사용량을 볼 수 있는 최소한의 권한입니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/locations/usages/read | 모든 사용량 현황 데이터 읽기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Minimal permission to view Cognitive Services usages.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bba48692-92b0-4667-a9ad-c31c7b334ac2",
"name": "bba48692-92b0-4667-a9ad-c31c7b334ac2",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/locations/usages/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Cognitive Services Usages Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cognitive Services 사용자
Cognitive Services의 키를 읽고 나열할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.CognitiveServices/*/read | |
Microsoft.CognitiveServices/accounts/listkeys/action | 키 나열 |
Microsoft.Insights/alertRules/read | 클래식 메트릭 경고 읽기 |
Microsoft.Insights/diagnostic설정/read | 리소스 진단 설정 읽기 |
Microsoft.Insights/logDefinitions/read | 로그 정의 읽기 |
Microsoft.Insights/metricdefinitions/read | 메트릭 정의 읽기 |
Microsoft.Insights/metrics/read | 메트릭 읽기 |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/operations/read | 배포 작업을 가져오거나 나열합니다. |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.CognitiveServices/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you read and list keys of Cognitive Services.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a97b65f3-24c7-4388-baec-2e87135dc908",
"name": "a97b65f3-24c7-4388-baec-2e87135dc908",
"permissions": [
{
"actions": [
"Microsoft.CognitiveServices/*/read",
"Microsoft.CognitiveServices/accounts/listkeys/action",
"Microsoft.Insights/alertRules/read",
"Microsoft.Insights/diagnosticSettings/read",
"Microsoft.Insights/logDefinitions/read",
"Microsoft.Insights/metricdefinitions/read",
"Microsoft.Insights/metrics/read",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/operations/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.CognitiveServices/*"
],
"notDataActions": []
}
],
"roleName": "Cognitive Services User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
사물 인터넷
디바이스 업데이트 관리자
관리 및 콘텐츠 작업에 대한 모든 권한을 부여합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.DeviceUpdate/accounts/instances/updates/read | 업데이트와 관련된 읽기 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/updates/write | 업데이트와 관련된 쓰기 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/updates/delete | 업데이트와 관련된 삭제 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/management/read | 관리와 관련된 읽기 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/management/write | 관리와 관련된 쓰기 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/management/delete | 관리와 관련된 삭제 작업을 수행합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Gives you full access to management and content operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/02ca0879-e8e4-47a5-a61e-5c618b76e64a",
"name": "02ca0879-e8e4-47a5-a61e-5c618b76e64a",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Insights/alertRules/*"
],
"notActions": [],
"dataActions": [
"Microsoft.DeviceUpdate/accounts/instances/updates/read",
"Microsoft.DeviceUpdate/accounts/instances/updates/write",
"Microsoft.DeviceUpdate/accounts/instances/updates/delete",
"Microsoft.DeviceUpdate/accounts/instances/management/read",
"Microsoft.DeviceUpdate/accounts/instances/management/write",
"Microsoft.DeviceUpdate/accounts/instances/management/delete"
],
"notDataActions": []
}
],
"roleName": "Device Update Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
디바이스 업데이트 콘텐츠 관리istrator
콘텐츠 작업에 대한 모든 권한을 부여합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.DeviceUpdate/accounts/instances/updates/read | 업데이트와 관련된 읽기 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/updates/write | 업데이트와 관련된 쓰기 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/updates/delete | 업데이트와 관련된 삭제 작업을 수행합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Gives you full access to content operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0378884a-3af5-44ab-8323-f5b22f9f3c98",
"name": "0378884a-3af5-44ab-8323-f5b22f9f3c98",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Insights/alertRules/*"
],
"notActions": [],
"dataActions": [
"Microsoft.DeviceUpdate/accounts/instances/updates/read",
"Microsoft.DeviceUpdate/accounts/instances/updates/write",
"Microsoft.DeviceUpdate/accounts/instances/updates/delete"
],
"notDataActions": []
}
],
"roleName": "Device Update Content Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
디바이스 업데이트 콘텐츠 읽기 권한자
콘텐츠 작업에 대한 읽기 권한을 제공하지만 변경 내용을 허용하지 않음 자세히 알아보기
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.DeviceUpdate/accounts/instances/updates/read | 업데이트와 관련된 읽기 작업을 수행합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Gives you read access to content operations, but does not allow making changes",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d1ee9a80-8b14-47f0-bdc2-f4a351625a7b",
"name": "d1ee9a80-8b14-47f0-bdc2-f4a351625a7b",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Insights/alertRules/*"
],
"notActions": [],
"dataActions": [
"Microsoft.DeviceUpdate/accounts/instances/updates/read"
],
"notDataActions": []
}
],
"roleName": "Device Update Content Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
디바이스 업데이트 배포 관리자
관리 작업에 대한 모든 권한을 부여합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.DeviceUpdate/accounts/instances/management/read | 관리와 관련된 읽기 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/management/write | 관리와 관련된 쓰기 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/management/delete | 관리와 관련된 삭제 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/updates/read | 업데이트와 관련된 읽기 작업을 수행합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Gives you full access to management operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e4237640-0e3d-4a46-8fda-70bc94856432",
"name": "e4237640-0e3d-4a46-8fda-70bc94856432",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Insights/alertRules/*"
],
"notActions": [],
"dataActions": [
"Microsoft.DeviceUpdate/accounts/instances/management/read",
"Microsoft.DeviceUpdate/accounts/instances/management/write",
"Microsoft.DeviceUpdate/accounts/instances/management/delete",
"Microsoft.DeviceUpdate/accounts/instances/updates/read"
],
"notDataActions": []
}
],
"roleName": "Device Update Deployments Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
디바이스 업데이트 배포 읽기 권한자
관리 작업에 대한 읽기 권한을 제공하지만 변경 내용을 허용하지 않습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.DeviceUpdate/accounts/instances/management/read | 관리와 관련된 읽기 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/updates/read | 업데이트와 관련된 읽기 작업을 수행합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Gives you read access to management operations, but does not allow making changes",
"id": "/providers/Microsoft.Authorization/roleDefinitions/49e2f5d2-7741-4835-8efa-19e1fe35e47f",
"name": "49e2f5d2-7741-4835-8efa-19e1fe35e47f",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Insights/alertRules/*"
],
"notActions": [],
"dataActions": [
"Microsoft.DeviceUpdate/accounts/instances/management/read",
"Microsoft.DeviceUpdate/accounts/instances/updates/read"
],
"notDataActions": []
}
],
"roleName": "Device Update Deployments Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
디바이스 업데이트 판독기
관리 및 콘텐츠 작업에 대한 읽기 액세스 권한을 제공하지만 변경 내용을 허용하지 않습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.DeviceUpdate/accounts/instances/updates/read | 업데이트와 관련된 읽기 작업을 수행합니다. |
Microsoft.DeviceUpdate/accounts/instances/management/read | 관리와 관련된 읽기 작업을 수행합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Gives you read access to management and content operations, but does not allow making changes",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f",
"name": "e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Insights/alertRules/*"
],
"notActions": [],
"dataActions": [
"Microsoft.DeviceUpdate/accounts/instances/updates/read",
"Microsoft.DeviceUpdate/accounts/instances/management/read"
],
"notDataActions": []
}
],
"roleName": "Device Update Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
IoT Hub 데이터 기여자
IoT Hub 데이터 평면 작업에 대한 모든 권한을 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Devices/IotHubs/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for full access to IoT Hub data plane operations.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4fc6c259-987e-4a07-842e-c321cc9d413f",
"name": "4fc6c259-987e-4a07-842e-c321cc9d413f",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Devices/IotHubs/*"
],
"notDataActions": []
}
],
"roleName": "IoT Hub Data Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
IoT Hub 데이터 읽기 권한자
IoT Hub 데이터 평면 속성 에 대한 전체 읽기 권한 허용 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Devices/IotHubs/*/read | |
Microsoft.Devices/IotHubs/fileUpload/notifications/action | 파일 업로드 알림을 수신, 완료하거나 중단합니다 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for full read access to IoT Hub data-plane properties",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b447c946-2db7-41ec-983d-d8bf3b1c77e3",
"name": "b447c946-2db7-41ec-983d-d8bf3b1c77e3",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Devices/IotHubs/*/read",
"Microsoft.Devices/IotHubs/fileUpload/notifications/action"
],
"notDataActions": []
}
],
"roleName": "IoT Hub Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
IoT Hub 레지스트리 기여자
IoT Hub 디바이스 레지스트리에 대한 모든 액세스를 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Devices/IotHubs/devices/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for full access to IoT Hub device registry.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4ea46cd5-c1b2-4a8e-910b-273211f9ce47",
"name": "4ea46cd5-c1b2-4a8e-910b-273211f9ce47",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Devices/IotHubs/devices/*"
],
"notDataActions": []
}
],
"roleName": "IoT Hub Registry Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
IoT Hub 쌍 기여자
모든 IoT Hub 디바이스 및 모듈 쌍에 대한 읽기 및 쓰기 액세스를 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Devices/IotHubs/twins/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for read and write access to all IoT Hub device and module twins.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/494bdba2-168f-4f31-a0a1-191d2f7c028c",
"name": "494bdba2-168f-4f31-a0a1-191d2f7c028c",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.Devices/IotHubs/twins/*"
],
"notDataActions": []
}
],
"roleName": "IoT Hub Twin Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
혼합 현실
Remote Rendering 관리자
Azure Remote Rendering에 대한 변환, 세션 관리, 렌더링 및 진단 기능을 사용자에게 제공합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.MixedReality/RemoteRenderingAccounts/convert/action | 자산 변환 시작 |
Microsoft.MixedReality/RemoteRenderingAccounts/convert/read | 자산 변환 속성을 가져옵니다. |
Microsoft.MixedReality/RemoteRenderingAccounts/convert/delete | 자산 변환을 중지합니다. |
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read | 세션 속성 가져오기 |
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action | 세션 시작 |
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete | 세션 중지 |
Microsoft.MixedReality/RemoteRenderingAccounts/render/read | 세션에 연결 |
Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read | Remote Rendering 검사자에 연결 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Provides user with conversion, manage session, rendering and diagnostics capabilities for Azure Remote Rendering",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3df8b902-2a6f-47c7-8cc5-360e9b272a7e",
"name": "3df8b902-2a6f-47c7-8cc5-360e9b272a7e",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.MixedReality/RemoteRenderingAccounts/convert/action",
"Microsoft.MixedReality/RemoteRenderingAccounts/convert/read",
"Microsoft.MixedReality/RemoteRenderingAccounts/convert/delete",
"Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read",
"Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action",
"Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete",
"Microsoft.MixedReality/RemoteRenderingAccounts/render/read",
"Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read"
],
"notDataActions": []
}
],
"roleName": "Remote Rendering Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Remote Rendering 클라이언트
사용자에게 Azure Remote Rendering에 대한 세션 관리, 렌더링, 진단 기능을 제공합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read | 세션 속성 가져오기 |
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action | 세션 시작 |
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete | 세션 중지 |
Microsoft.MixedReality/RemoteRenderingAccounts/render/read | 세션에 연결 |
Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read | Remote Rendering 검사자에 연결 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Provides user with manage session, rendering and diagnostics capabilities for Azure Remote Rendering.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d39065c4-c120-43c9-ab0a-63eed9795f0a",
"name": "d39065c4-c120-43c9-ab0a-63eed9795f0a",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read",
"Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action",
"Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete",
"Microsoft.MixedReality/RemoteRenderingAccounts/render/read",
"Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read"
],
"notDataActions": []
}
],
"roleName": "Remote Rendering Client",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Spatial Anchors 계정 기여자
계정에서 공간 앵커를 관리할 수 있지만 삭제 할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.MixedReality/SpatialAnchorsAccounts/create/action | 공간 앵커를 만듭니다. |
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read | 주변 공간 앵커 검색 |
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read | 공간 앵커의 속성 가져오기 |
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read | 공간 앵커 찾기 |
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read | Azure Spatial Anchors 서비스의 품질을 개선하기 위해 진단 데이터 제출 |
Microsoft.MixedReality/SpatialAnchorsAccounts/write | 공간 앵커 속성 업데이트 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage spatial anchors in your account, but not delete them",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827",
"name": "8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.MixedReality/SpatialAnchorsAccounts/create/action",
"Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/write"
],
"notDataActions": []
}
],
"roleName": "Spatial Anchors Account Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Spatial Anchors Account Owner
계정에서 공간 앵커를 관리할 수 있습니다.(자세한 정보 삭제 포함)
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.MixedReality/SpatialAnchorsAccounts/create/action | 공간 앵커를 만듭니다. |
Microsoft.MixedReality/SpatialAnchorsAccounts/delete | 공간 앵커 삭제 |
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read | 주변 공간 앵커 검색 |
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read | 공간 앵커의 속성 가져오기 |
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read | 공간 앵커 찾기 |
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read | Azure Spatial Anchors 서비스의 품질을 개선하기 위해 진단 데이터 제출 |
Microsoft.MixedReality/SpatialAnchorsAccounts/write | 공간 앵커 속성 업데이트 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage spatial anchors in your account, including deleting them",
"id": "/providers/Microsoft.Authorization/roleDefinitions/70bbe301-9835-447d-afdd-19eb3167307c",
"name": "70bbe301-9835-447d-afdd-19eb3167307c",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.MixedReality/SpatialAnchorsAccounts/create/action",
"Microsoft.MixedReality/SpatialAnchorsAccounts/delete",
"Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/write"
],
"notDataActions": []
}
],
"roleName": "Spatial Anchors Account Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Spatial Anchors Account Reader
계정 에서 공간 앵커의 속성을 찾아서 읽을 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read | 주변 공간 앵커 검색 |
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read | 공간 앵커의 속성 가져오기 |
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read | 공간 앵커 찾기 |
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read | Azure Spatial Anchors 서비스의 품질을 개선하기 위해 진단 데이터 제출 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you locate and read properties of spatial anchors in your account",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5d51204f-eb77-4b1c-b86a-2ec626c49413",
"name": "5d51204f-eb77-4b1c-b86a-2ec626c49413",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
"Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read"
],
"notDataActions": []
}
],
"roleName": "Spatial Anchors Account Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
통합
API Management 서비스 참가자
서비스 및 API 를 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ApiManagement/service/* | API Management 서비스 만들기 및 관리 |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can manage service and the APIs",
"id": "/providers/Microsoft.Authorization/roleDefinitions/312a565d-c81f-4fd8-895a-4e21e48d571c",
"name": "312a565d-c81f-4fd8-895a-4e21e48d571c",
"permissions": [
{
"actions": [
"Microsoft.ApiManagement/service/*",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "API Management Service Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
API Management 서비스 운영자 역할
서비스를 관리할 수 있지만 API 는 관리할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ApiManagement/service/*/read | API Management Service 인스턴스 읽기 |
Microsoft.ApiManagement/service/backup/action | 사용자가 제공한 스토리지 계정의 지정된 컨테이너에 API Management 서비스 백업 |
Microsoft.ApiManagement/service/delete | API Management 서비스 인스턴스 삭제 |
Microsoft.ApiManagement/service/managedeployments/action | SKU/단위 변경, API Management Service의 지역 배포 추가/제거 |
Microsoft.ApiManagement/service/read | API Management Service 인스턴스에 대한 메타데이터 읽기 |
Microsoft.ApiManagement/service/restore/action | 사용자가 제공한 스토리지 계정의 지정된 컨테이너에서 API Management 서비스 복원 |
Microsoft.ApiManagement/service/updatecertificate/action | API Management Service에 대한 TLS/SSL 인증서 업로드 |
Microsoft.ApiManagement/service/updatehostname/action | API Management Service에 대한 사용자 지정 do기본 이름 설정, 업데이트 또는 제거 |
Microsoft.ApiManagement/service/write | API Management Service 인스턴스 만들기 또는 업데이트 |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
Microsoft.ApiManagement/service/users/keys/read | 사용자와 연결된 키를 가져옵니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can manage service but not the APIs",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e022efe7-f5ba-4159-bbe4-b44f577e9b61",
"name": "e022efe7-f5ba-4159-bbe4-b44f577e9b61",
"permissions": [
{
"actions": [
"Microsoft.ApiManagement/service/*/read",
"Microsoft.ApiManagement/service/backup/action",
"Microsoft.ApiManagement/service/delete",
"Microsoft.ApiManagement/service/managedeployments/action",
"Microsoft.ApiManagement/service/read",
"Microsoft.ApiManagement/service/restore/action",
"Microsoft.ApiManagement/service/updatecertificate/action",
"Microsoft.ApiManagement/service/updatehostname/action",
"Microsoft.ApiManagement/service/write",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.ApiManagement/service/users/keys/read"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "API Management Service Operator Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
API Management 서비스 읽기 권한자 역할
서비스 및 API 에 대한 읽기 전용 액세스 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ApiManagement/service/*/read | API Management Service 인스턴스 읽기 |
Microsoft.ApiManagement/service/read | API Management Service 인스턴스에 대한 메타데이터 읽기 |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
Microsoft.ApiManagement/service/users/keys/read | 사용자와 연결된 키를 가져옵니다. |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Read-only access to service and APIs",
"id": "/providers/Microsoft.Authorization/roleDefinitions/71522526-b88f-4d52-b57f-d31fc3546d0d",
"name": "71522526-b88f-4d52-b57f-d31fc3546d0d",
"permissions": [
{
"actions": [
"Microsoft.ApiManagement/service/*/read",
"Microsoft.ApiManagement/service/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.ApiManagement/service/users/keys/read"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "API Management Service Reader Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
API Management 서비스 작업 영역 API 개발자
태그 및 제품에 대한 읽기 액세스 권한을 가지며, 제품에 API 할당, 제품 및 API에 태그 할당 등 허용되는 쓰기 액세스 권한이 있습니다. 이 역할은 서비스 범위에 할당되어야 합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ApiManagement/service/tags/read | 서비스 인스턴스 내에 정의된 태그 컬렉션을 나열합니다. 또는 식별자가 지정한 태그의 세부 정보를 가져옵니다. |
Microsoft.ApiManagement/service/tags/apiLinks/* | |
Microsoft.ApiManagement/service/tags/operationLinks/* | |
Microsoft.ApiManagement/service/tags/productLinks/* | |
Microsoft.ApiManagement/service/products/read | 지정된 서비스 인스턴스의 제품 컬렉션을 나열합니다. 또는 식별자가 지정한 제품의 세부 정보를 가져옵니다. |
Microsoft.ApiManagement/service/products/apiLinks/* | |
Microsoft.ApiManagement/service/read | API Management Service 인스턴스에 대한 메타데이터 읽기 |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Has read access to tags and products and write access to allow: assigning APIs to products, assigning tags to products and APIs. This role should be assigned on the service scope.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/9565a273-41b9-4368-97d2-aeb0c976a9b3",
"name": "9565a273-41b9-4368-97d2-aeb0c976a9b3",
"permissions": [
{
"actions": [
"Microsoft.ApiManagement/service/tags/read",
"Microsoft.ApiManagement/service/tags/apiLinks/*",
"Microsoft.ApiManagement/service/tags/operationLinks/*",
"Microsoft.ApiManagement/service/tags/productLinks/*",
"Microsoft.ApiManagement/service/products/read",
"Microsoft.ApiManagement/service/products/apiLinks/*",
"Microsoft.ApiManagement/service/read",
"Microsoft.Authorization/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "API Management Service Workspace API Developer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
API Management 서비스 작업 영역 API 제품 관리자
API Management Service Workspace API Developer와 동일한 액세스 권한뿐만 아니라 사용자에 대한 읽기 액세스 권한 및 그룹에 사용자를 할당할 수 있는 쓰기 액세스 권한이 있습니다. 이 역할은 서비스 범위에 할당되어야 합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ApiManagement/service/users/read | 지정된 서비스 인스턴스에 등록된 사용자의 컬렉션을 나열합니다. 또는 해당 식별자로 지정된 사용자의 세부 정보를 가져옵니다. |
Microsoft.ApiManagement/service/tags/read | 서비스 인스턴스 내에 정의된 태그 컬렉션을 나열합니다. 또는 식별자가 지정한 태그의 세부 정보를 가져옵니다. |
Microsoft.ApiManagement/service/tags/apiLinks/* | |
Microsoft.ApiManagement/service/tags/operationLinks/* | |
Microsoft.ApiManagement/service/tags/productLinks/* | |
Microsoft.ApiManagement/service/products/read | 지정된 서비스 인스턴스의 제품 컬렉션을 나열합니다. 또는 식별자가 지정한 제품의 세부 정보를 가져옵니다. |
Microsoft.ApiManagement/service/products/apiLinks/* | |
Microsoft.ApiManagement/service/groups/users/* | |
Microsoft.ApiManagement/service/read | API Management Service 인스턴스에 대한 메타데이터 읽기 |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Has the same access as API Management Service Workspace API Developer as well as read access to users and write access to allow assigning users to groups. This role should be assigned on the service scope.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da",
"name": "d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da",
"permissions": [
{
"actions": [
"Microsoft.ApiManagement/service/users/read",
"Microsoft.ApiManagement/service/tags/read",
"Microsoft.ApiManagement/service/tags/apiLinks/*",
"Microsoft.ApiManagement/service/tags/operationLinks/*",
"Microsoft.ApiManagement/service/tags/productLinks/*",
"Microsoft.ApiManagement/service/products/read",
"Microsoft.ApiManagement/service/products/apiLinks/*",
"Microsoft.ApiManagement/service/groups/users/*",
"Microsoft.ApiManagement/service/read",
"Microsoft.Authorization/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "API Management Service Workspace API Product Manager",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
API Management 작업 영역 API 개발자
작업 영역의 엔터티에 대한 읽기 액세스 권한이 있으며 API 편집을 위해 엔터티에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에 할당되어야 합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ApiManagement/service/workspaces/*/read | |
Microsoft.ApiManagement/service/workspaces/api/* | |
Microsoft.ApiManagement/service/workspaces/apiVersionSets/* | |
Microsoft.ApiManagement/service/workspaces/policies/* | |
Microsoft.ApiManagement/service/workspaces/schemas/* | |
Microsoft.ApiManagement/service/workspaces/products/* | |
Microsoft.ApiManagement/service/workspaces/policyFragments/* | |
Microsoft.ApiManagement/service/workspaces/namedValues/* | |
Microsoft.ApiManagement/service/workspaces/tags/* | |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Has read access to entities in the workspace and read and write access to entities for editing APIs. This role should be assigned on the workspace scope.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/56328988-075d-4c6a-8766-d93edd6725b6",
"name": "56328988-075d-4c6a-8766-d93edd6725b6",
"permissions": [
{
"actions": [
"Microsoft.ApiManagement/service/workspaces/*/read",
"Microsoft.ApiManagement/service/workspaces/apis/*",
"Microsoft.ApiManagement/service/workspaces/apiVersionSets/*",
"Microsoft.ApiManagement/service/workspaces/policies/*",
"Microsoft.ApiManagement/service/workspaces/schemas/*",
"Microsoft.ApiManagement/service/workspaces/products/*",
"Microsoft.ApiManagement/service/workspaces/policyFragments/*",
"Microsoft.ApiManagement/service/workspaces/namedValues/*",
"Microsoft.ApiManagement/service/workspaces/tags/*",
"Microsoft.Authorization/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "API Management Workspace API Developer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
API Management 작업 영역 API 제품 관리자
작업 영역의 엔터티에 대한 읽기 액세스 권한과 API 게시를 위한 엔터티에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에 할당되어야 합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ApiManagement/service/workspaces/*/read | |
Microsoft.ApiManagement/service/workspaces/products/* | |
Microsoft.ApiManagement/service/workspaces/subscriptions/* | |
Microsoft.ApiManagement/service/workspaces/groups/* | |
Microsoft.ApiManagement/service/workspaces/tags/* | |
Microsoft.ApiManagement/service/workspaces/notifications/* | |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Has read access to entities in the workspace and read and write access to entities for publishing APIs. This role should be assigned on the workspace scope.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/73c2c328-d004-4c5e-938c-35c6f5679a1f",
"name": "73c2c328-d004-4c5e-938c-35c6f5679a1f",
"permissions": [
{
"actions": [
"Microsoft.ApiManagement/service/workspaces/*/read",
"Microsoft.ApiManagement/service/workspaces/products/*",
"Microsoft.ApiManagement/service/workspaces/subscriptions/*",
"Microsoft.ApiManagement/service/workspaces/groups/*",
"Microsoft.ApiManagement/service/workspaces/tags/*",
"Microsoft.ApiManagement/service/workspaces/notifications/*",
"Microsoft.Authorization/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "API Management Workspace API Product Manager",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
API Management 작업 영역 기여자
작업 영역 및 뷰를 관리할 수 있지만 해당 멤버를 수정할 수는 없습니다. 이 역할은 작업 영역 범위에 할당되어야 합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ApiManagement/service/workspaces/* | |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can manage the workspace and view, but not modify its members. This role should be assigned on the workspace scope.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0c34c906-8d99-4cb7-8bb7-33f5b0a1a799",
"name": "0c34c906-8d99-4cb7-8bb7-33f5b0a1a799",
"permissions": [
{
"actions": [
"Microsoft.ApiManagement/service/workspaces/*",
"Microsoft.Authorization/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "API Management Workspace Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
API Management 작업 영역 읽기 권한자
작업 영역의 엔터티에 대한 읽기 전용 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에 할당되어야 합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ApiManagement/service/workspaces/*/read | |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Has read-only access to entities in the workspace. This role should be assigned on the workspace scope.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2",
"name": "ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2",
"permissions": [
{
"actions": [
"Microsoft.ApiManagement/service/workspaces/*/read",
"Microsoft.Authorization/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "API Management Workspace Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
App Configuration 데이터 소유자
App Configuration 데이터에 대한 모든 액세스 권한을 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.AppConfiguration/configurationStores/*/read | |
Microsoft.AppConfiguration/configurationStores/*/write | |
Microsoft.AppConfiguration/configurationStores/*/delete | |
Microsoft.AppConfiguration/configurationStores/*/action | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows full access to App Configuration data.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b",
"name": "5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.AppConfiguration/configurationStores/*/read",
"Microsoft.AppConfiguration/configurationStores/*/write",
"Microsoft.AppConfiguration/configurationStores/*/delete",
"Microsoft.AppConfiguration/configurationStores/*/action"
],
"notDataActions": []
}
],
"roleName": "App Configuration Data Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
App Configuration 데이터 읽기 권한자
App Configuration 데이터에 대한 읽기 액세스를 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.AppConfiguration/configurationStores/*/read | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows read access to App Configuration data.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/516239f1-63e1-4d78-a4de-a74fb236a071",
"name": "516239f1-63e1-4d78-a4de-a74fb236a071",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.AppConfiguration/configurationStores/*/read"
],
"notDataActions": []
}
],
"roleName": "App Configuration Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Relay 수신자
Azure Relay 리소스에 대한 수신 대기 액세스를 허용합니다.
작업 | 설명 |
---|---|
Microsoft.Relay/*/wcfRelays/read | |
Microsoft.Relay/*/hybrid커넥트ions/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Relay/*/listen/action | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for listen access to Azure Relay resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/26e0b698-aa6d-4085-9386-aadae190014d",
"name": "26e0b698-aa6d-4085-9386-aadae190014d",
"permissions": [
{
"actions": [
"Microsoft.Relay/*/wcfRelays/read",
"Microsoft.Relay/*/hybridConnections/read"
],
"notActions": [],
"dataActions": [
"Microsoft.Relay/*/listen/action"
],
"notDataActions": []
}
],
"roleName": "Azure Relay Listener",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Relay 소유자
Azure Relay 리소스에 대한 모든 권한을 허용합니다.
작업 | 설명 |
---|---|
Microsoft.Relay/* | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Relay/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for full access to Azure Relay resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2787bf04-f1f5-4bfe-8383-c8a24483ee38",
"name": "2787bf04-f1f5-4bfe-8383-c8a24483ee38",
"permissions": [
{
"actions": [
"Microsoft.Relay/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Relay/*"
],
"notDataActions": []
}
],
"roleName": "Azure Relay Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Relay Sender
Azure Relay 리소스에 대한 보내기 액세스 권한을 허용합니다.
작업 | 설명 |
---|---|
Microsoft.Relay/*/wcfRelays/read | |
Microsoft.Relay/*/hybrid커넥트ions/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.Relay/*/send/action | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for send access to Azure Relay resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/26baccc8-eea7-41f1-98f4-1762cc7f685d",
"name": "26baccc8-eea7-41f1-98f4-1762cc7f685d",
"permissions": [
{
"actions": [
"Microsoft.Relay/*/wcfRelays/read",
"Microsoft.Relay/*/hybridConnections/read"
],
"notActions": [],
"dataActions": [
"Microsoft.Relay/*/send/action"
],
"notDataActions": []
}
],
"roleName": "Azure Relay Sender",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Service Bus 데이터 소유자
Azure Service Bus 리소스에 대한 전체 액세스를 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ServiceBus/* | |
NotActions | |
없음 | |
DataActions | |
Microsoft.ServiceBus/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for full access to Azure Service Bus resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/090c5cfd-751d-490a-894a-3ce6f1109419",
"name": "090c5cfd-751d-490a-894a-3ce6f1109419",
"permissions": [
{
"actions": [
"Microsoft.ServiceBus/*"
],
"notActions": [],
"dataActions": [
"Microsoft.ServiceBus/*"
],
"notDataActions": []
}
],
"roleName": "Azure Service Bus Data Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Service Bus 데이터 수신기
Azure Service Bus 리소스에 대한 받기 액세스 권한을 허용합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ServiceBus/*/queues/read | |
Microsoft.ServiceBus/*/topics/read | |
Microsoft.ServiceBus/*/topics/subscriptions/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.ServiceBus/*/receive/action | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for receive access to Azure Service Bus resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0",
"name": "4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0",
"permissions": [
{
"actions": [
"Microsoft.ServiceBus/*/queues/read",
"Microsoft.ServiceBus/*/topics/read",
"Microsoft.ServiceBus/*/topics/subscriptions/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ServiceBus/*/receive/action"
],
"notDataActions": []
}
],
"roleName": "Azure Service Bus Data Receiver",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Service Bus 데이터 보내는 사람
Azure Service Bus 리소스에 대한 액세스를 보낼 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ServiceBus/*/queues/read | |
Microsoft.ServiceBus/*/topics/read | |
Microsoft.ServiceBus/*/topics/subscriptions/read | |
NotActions | |
없음 | |
DataActions | |
Microsoft.ServiceBus/*/send/action | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows for send access to Azure Service Bus resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/69a216fc-b8fb-44d8-bc22-1f3c2cd27a39",
"name": "69a216fc-b8fb-44d8-bc22-1f3c2cd27a39",
"permissions": [
{
"actions": [
"Microsoft.ServiceBus/*/queues/read",
"Microsoft.ServiceBus/*/topics/read",
"Microsoft.ServiceBus/*/topics/subscriptions/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ServiceBus/*/send/action"
],
"notDataActions": []
}
],
"roleName": "Azure Service Bus Data Sender",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Stack 등록 소유자
Azure Stack 등록을 관리할 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.AzureStack/edgeSubscriptions/read | |
Microsoft.AzureStack/registrations/products/*/action | |
Microsoft.AzureStack/registrations/products/read | Azure Stack Marketplace 제품의 속성을 가져옵니다. |
Microsoft.AzureStack/registrations/read | Azure Stack 등록의 속성을 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage Azure Stack registrations.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/6f12a6df-dd06-4f3e-bcb1-ce8be600526a",
"name": "6f12a6df-dd06-4f3e-bcb1-ce8be600526a",
"permissions": [
{
"actions": [
"Microsoft.AzureStack/edgeSubscriptions/read",
"Microsoft.AzureStack/registrations/products/*/action",
"Microsoft.AzureStack/registrations/products/read",
"Microsoft.AzureStack/registrations/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Stack Registration Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
EventGrid 기여자
EventGrid 작업을 관리할 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.EventGrid/* | Event Grid 리소스 만들기 및 관리 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage EventGrid operations.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1e241071-0855-49ea-94dc-649edcd759de",
"name": "1e241071-0855-49ea-94dc-649edcd759de",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.EventGrid/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "EventGrid Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
EventGrid 데이터 보낸 사람
Event Grid 이벤트에 대한 보내기 액세스 권한을 허용합니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.EventGrid/topics/read | 토픽을 읽습니다. |
Microsoft.EventGrid/do기본s/read | 할 일을 읽습니다기본 |
Microsoft.EventGrid/partnerNamespaces/read | 파트너 네임스페이스 읽기 |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.EventGrid/events/send/action | 토픽에 이벤트 보내기 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows send access to event grid events.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d5a91429-5739-47e2-a06b-3470a27159e7",
"name": "d5a91429-5739-47e2-a06b-3470a27159e7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.EventGrid/topics/read",
"Microsoft.EventGrid/domains/read",
"Microsoft.EventGrid/partnerNamespaces/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.EventGrid/events/send/action"
],
"notDataActions": []
}
],
"roleName": "EventGrid Data Sender",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
EventGrid EventSubscription 기여자
EventGrid 이벤트 구독 작업을 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.EventGrid/eventSubscriptions/* | 지역 이벤트 구독 만들기 및 관리 |
Microsoft.EventGrid/topicTypes/eventSubscriptions/read | 토픽 유형별 전역 이벤트 구독 나열 |
Microsoft.EventGrid/locations/eventSubscriptions/read | 지역 이벤트 구독을 나열합니다. |
Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read | topictype별로 지역 이벤트 구독 나열 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage EventGrid event subscription operations.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/428e0ff0-5e57-4d9c-a221-2c70d0e0a443",
"name": "428e0ff0-5e57-4d9c-a221-2c70d0e0a443",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.EventGrid/eventSubscriptions/*",
"Microsoft.EventGrid/topicTypes/eventSubscriptions/read",
"Microsoft.EventGrid/locations/eventSubscriptions/read",
"Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "EventGrid EventSubscription Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
EventGrid EventSubscription 읽기 권한자
EventGrid 이벤트 구독을 읽을 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.EventGrid/eventSubscriptions/read | eventSubscription 읽기 |
Microsoft.EventGrid/topicTypes/eventSubscriptions/read | 토픽 유형별 전역 이벤트 구독 나열 |
Microsoft.EventGrid/locations/eventSubscriptions/read | 지역 이벤트 구독을 나열합니다. |
Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read | topictype별로 지역 이벤트 구독 나열 |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you read EventGrid event subscriptions.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2414bbcf-6497-4faf-8c65-045460748405",
"name": "2414bbcf-6497-4faf-8c65-045460748405",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.EventGrid/eventSubscriptions/read",
"Microsoft.EventGrid/topicTypes/eventSubscriptions/read",
"Microsoft.EventGrid/locations/eventSubscriptions/read",
"Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "EventGrid EventSubscription Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
FHIR 데이터 기여자
역할을 통해 사용자 또는 보안 주체에게 FHIR 데이터에 대한 모든 권한을 제공할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.HealthcareApis/services/fhir/resources/* | |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Role allows user or principal full access to FHIR Data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5a1fc7df-4bf1-4951-a576-89034ee01acd",
"name": "5a1fc7df-4bf1-4951-a576-89034ee01acd",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.HealthcareApis/services/fhir/resources/*",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/*"
],
"notDataActions": []
}
],
"roleName": "FHIR Data Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
FHIR 데이터 내보내기
역할을 사용하면 사용자 또는 보안 주체가 FHIR 데이터를 읽고 내보낼 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.HealthcareApis/services/fhir/resources/read | FHIR 리소스를 읽습니다(검색 및 버전 관리 기록 포함). |
Microsoft.HealthcareApis/services/fhir/resources/export/action | 내보내기 작업($export). |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read | FHIR 리소스를 읽습니다(검색 및 버전 관리 기록 포함). |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action | 내보내기 작업($export). |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Role allows user or principal to read and export FHIR Data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3db33094-8700-4567-8da5-1501d4e7e843",
"name": "3db33094-8700-4567-8da5-1501d4e7e843",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.HealthcareApis/services/fhir/resources/read",
"Microsoft.HealthcareApis/services/fhir/resources/export/action",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action"
],
"notDataActions": []
}
],
"roleName": "FHIR Data Exporter",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
FHIR 데이터 가져오기
역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽고 가져올 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read | FHIR 리소스를 읽습니다(검색 및 버전 관리 기록 포함). |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action | FHIR 리소스를 일괄로 가져옵니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Role allows user or principal to read and import FHIR Data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4465e953-8ced-4406-a58e-0f6e3f3b530b",
"name": "4465e953-8ced-4406-a58e-0f6e3f3b530b",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action"
],
"notDataActions": []
}
],
"roleName": "FHIR Data Importer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
FHIR 데이터 판독기
역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽을 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.HealthcareApis/services/fhir/resources/read | FHIR 리소스를 읽습니다(검색 및 버전 관리 기록 포함). |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read | FHIR 리소스를 읽습니다(검색 및 버전 관리 기록 포함). |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Role allows user or principal to read FHIR Data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4c8d0bbc-75d3-4935-991f-5f3c56d81508",
"name": "4c8d0bbc-75d3-4935-991f-5f3c56d81508",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.HealthcareApis/services/fhir/resources/read",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/read"
],
"notDataActions": []
}
],
"roleName": "FHIR Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
FHIR 데이터 쓰기 권한자
역할을 사용하면 사용자 또는 보안 주체가 FHIR 데이터를 읽고 쓸 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.HealthcareApis/services/fhir/resources/read | FHIR 리소스를 읽습니다(검색 및 버전 관리 기록 포함). |
Microsoft.HealthcareApis/services/fhir/resources/write | FHIR 리소스를 작성합니다(만들기 및 업데이트 포함). |
Microsoft.HealthcareApis/services/fhir/resources/delete | FHIR 리소스를 삭제합니다(일시 삭제). |
Microsoft.HealthcareApis/services/fhir/resources/export/action | 내보내기 작업($export). |
Microsoft.HealthcareApis/services/fhir/resources/resourceValidate/action | 작업 유효성 검사($validate). |
Microsoft.HealthcareApis/services/fhir/resources/reindex/action | 사용자가 Reindex 작업을 실행하여 아직 인덱싱되지 않은 검색 매개 변수를 인덱싱할 수 있습니다. |
Microsoft.HealthcareApis/services/fhir/resources/convertData/action | 데이터 변환 작업($convert-data) |
Microsoft.HealthcareApis/services/fhir/resources/editProfileDefinitions/action | 사용자가 프로필 리소스에 대해 업데이트 삭제 만들기 작업을 수행할 수 있습니다. |
Microsoft.HealthcareApis/services/fhir/resources/import/action | FHIR 리소스를 일괄로 가져옵니다. |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read | FHIR 리소스를 읽습니다(검색 및 버전 관리 기록 포함). |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/write | FHIR 리소스를 작성합니다(만들기 및 업데이트 포함). |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/delete | FHIR 리소스를 삭제합니다(일시 삭제). |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action | 내보내기 작업($export). |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/resourceValidate/action | 작업 유효성 검사($validate). |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/reindex/action | 사용자가 Reindex 작업을 실행하여 아직 인덱싱되지 않은 검색 매개 변수를 인덱싱할 수 있습니다. |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/convertData/action | 데이터 변환 작업($convert-data) |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/editProfileDefinitions/action | 사용자가 프로필 리소스에 대해 업데이트 삭제 만들기 작업을 수행할 수 있습니다. |
Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action | FHIR 리소스를 일괄로 가져옵니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Role allows user or principal to read and write FHIR Data",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3f88fce4-5892-4214-ae73-ba5294559913",
"name": "3f88fce4-5892-4214-ae73-ba5294559913",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.HealthcareApis/services/fhir/resources/read",
"Microsoft.HealthcareApis/services/fhir/resources/write",
"Microsoft.HealthcareApis/services/fhir/resources/delete",
"Microsoft.HealthcareApis/services/fhir/resources/export/action",
"Microsoft.HealthcareApis/services/fhir/resources/resourceValidate/action",
"Microsoft.HealthcareApis/services/fhir/resources/reindex/action",
"Microsoft.HealthcareApis/services/fhir/resources/convertData/action",
"Microsoft.HealthcareApis/services/fhir/resources/editProfileDefinitions/action",
"Microsoft.HealthcareApis/services/fhir/resources/import/action",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/write",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/delete",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/resourceValidate/action",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/reindex/action",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/convertData/action",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/editProfileDefinitions/action",
"Microsoft.HealthcareApis/workspaces/fhirservices/resources/import/action"
],
"notDataActions": []
}
],
"roleName": "FHIR Data Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Integration Service Environment 기여자
통합 서비스 환경을 관리할 수 있지만 액세스할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Logic/integrationServiceEnvironments/* | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage integration service environments, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a41e2c5b-bd99-4a07-88f4-9bf657a760b8",
"name": "a41e2c5b-bd99-4a07-88f4-9bf657a760b8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Support/*",
"Microsoft.Logic/integrationServiceEnvironments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Integration Service Environment Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Integration Service Environment 개발자
개발자가 통합 서비스 환경에서 워크플로, 통합 계정, API 연결을 만들고 업데이트할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Logic/integrationServiceEnvironments/read | 통합 서비스 환경을 읽습니다. |
Microsoft.Logic/integrationServiceEnvironments/*/join/action | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Allows developers to create and update workflows, integration accounts and API connections in integration service environments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c7aa55d3-1abb-444a-a5ca-5e51e485d6ec",
"name": "c7aa55d3-1abb-444a-a5ca-5e51e485d6ec",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Support/*",
"Microsoft.Logic/integrationServiceEnvironments/read",
"Microsoft.Logic/integrationServiceEnvironments/*/join/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Integration Service Environment Developer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Intelligent Systems 계정 기여자
지능형 시스템 계정을 관리할 수 있지만 액세스할 수는 없습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.IntelligentSystems/accounts/* | 지능형 시스템 계정 만들기 및 관리 |
Microsoft.ResourceHealth/availabilityStatuses/read | 지정된 범위의 모든 리소스에 대한 가용성 상태 가져옵니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage Intelligent Systems accounts, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/03a6d094-3444-4b3d-88af-7477090a9e5e",
"name": "03a6d094-3444-4b3d-88af-7477090a9e5e",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.IntelligentSystems/accounts/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Intelligent Systems Account Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
논리 앱 참가자
논리 앱을 관리할 수 있지만 해당 앱에 대한 액세스는 변경할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.ClassicStorage/storageAccounts/listKeys/action | 스토리지 계정의 액세스 키를 나열합니다. |
Microsoft.ClassicStorage/storageAccounts/read | 지정된 계정으로 스토리지 계정을 반환합니다. |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Insights/metricAlerts/* | |
Microsoft.Insights/diagnostic설정/* | Analysis Server에 대한 진단 설정 생성, 업데이트 및 읽기 |
Microsoft.Insights/logdefinitions/* | 이 권한은 포털을 통해 활동 로그에 액세스해야 하는 사용자에게 필요합니다. 활동 로그의 로그 범주를 나열합니다. |
Microsoft.Insights/metricDefinitions/* | 메트릭 정의(리소스에 사용할 수 있는 메트릭 형식 목록)를 읽습니다. |
Microsoft.Logic/* | Logic Apps 리소스를 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Storage/storageAccounts/listkeys/action | 지정된 스토리지 계정에 대한 액세스 키를 반환합니다. |
Microsoft.Storage/storageAccounts/read | 스토리지 계정 목록을 반환하거나 지정된 스토리지 계정의 속성을 가져옵니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Web/connectionGateways/* | 커넥트Ion Gateway를 만들고 관리합니다. |
Microsoft.Web/connections/* | 커넥트 만들고 관리합니다. |
Microsoft.Web/customApis/* | 사용자 지정 API를 만들고 관리합니다. |
Microsoft.Web/serverFarms/join/action | App Service 요금제에 가입합니다. |
Microsoft.Web/serverFarms/read | App Service 계획의 속성 가져오기 |
Microsoft.Web/sites/functions/listSecrets/action | 함수 비밀을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage logic app, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/87a39d53-fc1b-424a-814c-f7e04687dc9e",
"name": "87a39d53-fc1b-424a-814c-f7e04687dc9e",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ClassicStorage/storageAccounts/listKeys/action",
"Microsoft.ClassicStorage/storageAccounts/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Insights/metricAlerts/*",
"Microsoft.Insights/diagnosticSettings/*",
"Microsoft.Insights/logdefinitions/*",
"Microsoft.Insights/metricDefinitions/*",
"Microsoft.Logic/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Storage/storageAccounts/listkeys/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Support/*",
"Microsoft.Web/connectionGateways/*",
"Microsoft.Web/connections/*",
"Microsoft.Web/customApis/*",
"Microsoft.Web/serverFarms/join/action",
"Microsoft.Web/serverFarms/read",
"Microsoft.Web/sites/functions/listSecrets/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Logic App Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
논리 앱 운영자
논리 앱을 읽고 사용하도록 설정하고 사용하지 않도록 설정할 수 있지만 편집하거나 업데이트할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/*/read | Insights 경고 규칙을 읽습니다. |
Microsoft.Insights/metricAlerts/*/read | |
Microsoft.Insights/diagnosticSettings/*/read | Logic Apps에 대한 진단 설정을 가져옵니다. |
Microsoft.Insights/metricDefinitions/*/read | Logic Apps에 사용 가능한 메트릭을 가져옵니다. |
Microsoft.Logic/*/read | Logic Apps 리소스를 읽습니다. |
Microsoft.Logic/workflows/disable/action | 워크플로를 사용하지 않도록 설정합니다. |
Microsoft.Logic/workflows/enable/action | 워크플로를 사용하도록 설정합니다. |
Microsoft.Logic/workflows/validate/action | 워크플로의 유효성을 검사합니다. |
Microsoft.Resources/deployments/operations/read | 배포 작업을 가져오거나 나열합니다. |
Microsoft.Resources/subscriptions/operationresults/read | 구독 작업 결과를 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.Web/connectionGateways/*/read | 연결 게이트웨이를 읽습니다. |
Microsoft.Web/connections/*/read | 커넥트 읽습니다. |
Microsoft.Web/customApis/*/read | 사용자 지정 API를 읽습니다. |
Microsoft.Web/serverFarms/read | App Service 계획의 속성 가져오기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you read, enable and disable logic app.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/515c2055-d9d4-4321-b1b9-bd0c9a0f79fe",
"name": "515c2055-d9d4-4321-b1b9-bd0c9a0f79fe",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*/read",
"Microsoft.Insights/metricAlerts/*/read",
"Microsoft.Insights/diagnosticSettings/*/read",
"Microsoft.Insights/metricDefinitions/*/read",
"Microsoft.Logic/*/read",
"Microsoft.Logic/workflows/disable/action",
"Microsoft.Logic/workflows/enable/action",
"Microsoft.Logic/workflows/validate/action",
"Microsoft.Resources/deployments/operations/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.Web/connectionGateways/*/read",
"Microsoft.Web/connections/*/read",
"Microsoft.Web/customApis/*/read",
"Microsoft.Web/serverFarms/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Logic App Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
ID
도메인 서비스 기여자
Azure AD Domain Services 및 관련 네트워크 구성을 관리할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/deployments/read | 배포를 가져오거나 나열합니다. |
Microsoft.Resources/deployments/write | 배포를 만들거나 업데이트합니다. |
Microsoft.Resources/deployments/delete | 배포를 삭제합니다. |
Microsoft.Resources/deployments/cancel/action | 배포를 취소합니다. |
Microsoft.Resources/deployments/validate/action | 배포의 유효성을 검사합니다. |
Microsoft.Resources/deployments/whatIf/action | 템플릿 배포 변경 내용을 예측합니다. |
Microsoft.Resources/deployments/exportTemplate/action | 배포용 템플릿 내보내기 |
Microsoft.Resources/deployments/operations/read | 배포 작업을 가져오거나 나열합니다. |
Microsoft.Resources/deployments/operationstatuses/read | 배포 작업 상태를 가져오거나 나열합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Insights/AlertRules/Write | 클래식 메트릭 경고를 만들거나 업데이트합니다. |
Microsoft.Insights/AlertRules/Delete | 클래식 메트릭 경고 삭제 |
Microsoft.Insights/AlertRules/Read | 클래식 메트릭 경고 읽기 |
Microsoft.Insights/AlertRules/Activated/Action | 클래식 메트릭 경고가 활성화됨 |
Microsoft.Insights/AlertRules/Resolved/Action | 클래식 메트릭 경고가 해결되었습니다. |
Microsoft.Insights/AlertRules/Throttled/Action | 클래식 메트릭 경고 규칙이 제한됨 |
Microsoft.Insights/AlertRules/Incidents/Read | 클래식 메트릭 경고 인시던트 읽기 |
Microsoft.Insights/Logs/Read | 모든 로그에서 데이터 읽기 |
Microsoft.Insights/Metrics/Read | 메트릭 읽기 |
Microsoft.Insights/DiagnosticSettings/* | Analysis Server에 대한 진단 설정 생성, 업데이트 및 읽기 |
Microsoft.Insights/DiagnosticSettingsCategories/Read | 진단 설정 범주를 읽습니다. |
Microsoft.AAD/register/action | Do기본 Service 등록 |
Microsoft.AAD/unregister/action | Do기본 Service 등록 취소 |
Microsoft.AAD/domainServices/* | |
Microsoft.Network/register/action | 구독 등록 |
Microsoft.Network/unregister/action | 구독 등록 취소 |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.Network/virtualNetworks/write | 가상 네트워크를 만들거나 기존 가상 네트워크를 업데이트합니다. |
Microsoft.Network/virtualNetworks/delete | 가상 네트워크를 삭제합니다. |
Microsoft.Network/virtualNetworks/peer/action | 다른 가상 네트워크와 가상 네트워크 피어링 |
Microsoft.Network/virtualNetworks/join/action | 가상 네트워크를 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/virtualNetworks/subnets/read | 가상 네트워크 서브넷 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/subnets/write | 가상 네트워크 서브넷을 만들거나 기존 가상 네트워크 서브넷을 업데이트합니다. |
Microsoft.Network/virtualNetworks/subnets/delete | 가상 네트워크 서브넷을 삭제합니다. |
Microsoft.Network/virtualNetworks/subnets/join/action | 가상 네트워크를 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read | 가상 네트워크 피어링 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write | 가상 네트워크 피어링을 만들거나 기존 가상 네트워크 피어링을 업데이트합니다. |
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete | 가상 네트워크 피어링을 삭제합니다. |
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read | Virtual Network의 진단 설정 가져오기 |
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read | PingMesh에 사용 가능한 메트릭을 가져옵니다. |
Microsoft.Network/azureFirewalls/read | Azure Firewall 가져오기 |
Microsoft.Network/ddosProtectionPlans/read | DDoS Protection 계획을 가져옵니다. |
Microsoft.Network/ddosProtectionPlans/join/action | DDoS Protection 계획에 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/loadBalancers/read | 부하 분산 장치 정의를 가져옵니다. |
Microsoft.Network/loadBalancers/delete | 부하 분산 장치를 삭제합니다. |
Microsoft.Network/loadBalancers/*/read | |
Microsoft.Network/loadBalancers/backendAddressPools/join/action | 부하 분산 장치 백 엔드 주소 풀을 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/loadBalancers/inboundNatRules/join/action | 부하 분산 장치 인바운드 nat 규칙을 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/natGateways/join/action | NAT 게이트웨이 조인 |
Microsoft.Network/networkInterfaces/read | 네트워크 인터페이스 정의를 가져옵니다. |
Microsoft.Network/networkInterfaces/write | 네트워크 인터페이스를 만들거나 기존 네트워크 인터페이스를 업데이트합니다. |
Microsoft.Network/networkInterfaces/delete | 네트워크 인터페이스를 삭제합니다. |
Microsoft.Network/networkInterfaces/join/action | 가상 머신을 네트워크 인터페이스에 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read | 기본 보안 규칙 정의를 가져옵니다. |
Microsoft.Network/networkSecurityGroups/read | 네트워크 보안 그룹 정의를 가져옵니다. |
Microsoft.Network/networkSecurityGroups/write | 네트워크 보안 그룹을 만들거나 기존 네트워크 보안 그룹을 업데이트합니다. |
Microsoft.Network/networkSecurityGroups/delete | 네트워크 보안 그룹을 삭제합니다. |
Microsoft.Network/networkSecurityGroups/join/action | 네트워크 보안 그룹을 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/networkSecurityGroups/securityRules/read | 보안 규칙 정의를 가져옵니다. |
Microsoft.Network/networkSecurityGroups/securityRules/write | 보안 규칙을 만들거나 기존 보안 규칙을 업데이트합니다. |
Microsoft.Network/networkSecurityGroups/securityRules/delete | 보안 규칙을 삭제합니다. |
Microsoft.Network/routeTables/read | 경로 테이블 정의를 가져옵니다. |
Microsoft.Network/routeTables/write | 경로 테이블을 만들거나 기존 경로 테이블을 업데이트 |
Microsoft.Network/routeTables/delete | 경로 테이블 정의를 삭제합니다. |
Microsoft.Network/routeTables/join/action | 경로 테이블을 조인합니다. 경고할 수 없습니다. |
Microsoft.Network/routeTables/routes/read | 경로 정의를 가져옵니다. |
Microsoft.Network/routeTables/routes/write | 경로를 만들거나 기존 경로를 업데이트합니다. |
Microsoft.Network/routeTables/routes/delete | 경로 정의를 삭제합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can manage Azure AD Domain Services and related network configurations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/eeaeda52-9324-47f6-8069-5d5bade478b2",
"name": "eeaeda52-9324-47f6-8069-5d5bade478b2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/read",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/deployments/delete",
"Microsoft.Resources/deployments/cancel/action",
"Microsoft.Resources/deployments/validate/action",
"Microsoft.Resources/deployments/whatIf/action",
"Microsoft.Resources/deployments/exportTemplate/action",
"Microsoft.Resources/deployments/operations/read",
"Microsoft.Resources/deployments/operationstatuses/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Insights/AlertRules/Write",
"Microsoft.Insights/AlertRules/Delete",
"Microsoft.Insights/AlertRules/Read",
"Microsoft.Insights/AlertRules/Activated/Action",
"Microsoft.Insights/AlertRules/Resolved/Action",
"Microsoft.Insights/AlertRules/Throttled/Action",
"Microsoft.Insights/AlertRules/Incidents/Read",
"Microsoft.Insights/Logs/Read",
"Microsoft.Insights/Metrics/Read",
"Microsoft.Insights/DiagnosticSettings/*",
"Microsoft.Insights/DiagnosticSettingsCategories/Read",
"Microsoft.AAD/register/action",
"Microsoft.AAD/unregister/action",
"Microsoft.AAD/domainServices/*",
"Microsoft.Network/register/action",
"Microsoft.Network/unregister/action",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/virtualNetworks/write",
"Microsoft.Network/virtualNetworks/delete",
"Microsoft.Network/virtualNetworks/peer/action",
"Microsoft.Network/virtualNetworks/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Network/virtualNetworks/subnets/delete",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read",
"Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write",
"Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete",
"Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read",
"Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read",
"Microsoft.Network/azureFirewalls/read",
"Microsoft.Network/ddosProtectionPlans/read",
"Microsoft.Network/ddosProtectionPlans/join/action",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/loadBalancers/delete",
"Microsoft.Network/loadBalancers/*/read",
"Microsoft.Network/loadBalancers/backendAddressPools/join/action",
"Microsoft.Network/loadBalancers/inboundNatRules/join/action",
"Microsoft.Network/natGateways/join/action",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/networkInterfaces/write",
"Microsoft.Network/networkInterfaces/delete",
"Microsoft.Network/networkInterfaces/join/action",
"Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/networkSecurityGroups/write",
"Microsoft.Network/networkSecurityGroups/delete",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/networkSecurityGroups/securityRules/read",
"Microsoft.Network/networkSecurityGroups/securityRules/write",
"Microsoft.Network/networkSecurityGroups/securityRules/delete",
"Microsoft.Network/routeTables/read",
"Microsoft.Network/routeTables/write",
"Microsoft.Network/routeTables/delete",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/routeTables/routes/read",
"Microsoft.Network/routeTables/routes/write",
"Microsoft.Network/routeTables/routes/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Domain Services Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
도메인 서비스 읽기 권한자
Azure AD Domain Services 및 관련 네트워크 구성을 볼 수 있습니다.
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/deployments/read | 배포를 가져오거나 나열합니다. |
Microsoft.Resources/deployments/operations/read | 배포 작업을 가져오거나 나열합니다. |
Microsoft.Resources/deployments/operationstatuses/read | 배포 작업 상태를 가져오거나 나열합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Insights/AlertRules/Read | 클래식 메트릭 경고 읽기 |
Microsoft.Insights/AlertRules/Incidents/Read | 클래식 메트릭 경고 인시던트 읽기 |
Microsoft.Insights/Logs/Read | 모든 로그에서 데이터 읽기 |
Microsoft.Insights/메트릭/읽기 | 메트릭 읽기 |
Microsoft.Insights/DiagnosticSettings/read | 리소스 진단 설정 읽기 |
Microsoft.Insights/DiagnosticSettingsCategories/Read | 진단 설정 범주를 읽습니다. |
Microsoft.AAD/do기본Services/*/read | |
Microsoft.Network/virtualNetworks/read | 가상 네트워크 정의 가져오기 |
Microsoft.Network/virtualNetworks/subnets/read | 가상 네트워크 서브넷 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read | 가상 네트워크 피어링 정의를 가져옵니다. |
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read | Virtual Network의 진단 설정 가져오기 |
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read | PingMesh에 사용 가능한 메트릭을 가져옵니다. |
Microsoft.Network/azureFirewalls/read | Azure Firewall 가져오기 |
Microsoft.Network/ddosProtectionPlans/read | DDoS Protection 계획을 가져옵니다. |
Microsoft.Network/loadBalancers/read | 부하 분산 장치 정의를 가져옵니다. |
Microsoft.Network/loadBalancers/*/read | |
Microsoft.Network/natGateways/read | Nat 게이트웨이 정의를 가져옵니다. |
Microsoft.Network/networkInterfaces/read | 네트워크 인터페이스 정의를 가져옵니다. |
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read | 기본 보안 규칙 정의를 가져옵니다. |
Microsoft.Network/networkSecurityGroups/read | 네트워크 보안 그룹 정의를 가져옵니다. |
Microsoft.Network/networkSecurityGroups/securityRules/read | 보안 규칙 정의를 가져옵니다. |
Microsoft.Network/routeTables/read | 경로 테이블 정의를 가져옵니다. |
Microsoft.Network/routeTables/routes/read | 경로 정의를 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can view Azure AD Domain Services and related network configurations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/361898ef-9ed1-48c2-849c-a832951106bb",
"name": "361898ef-9ed1-48c2-849c-a832951106bb",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/read",
"Microsoft.Resources/deployments/operations/read",
"Microsoft.Resources/deployments/operationstatuses/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Insights/AlertRules/Read",
"Microsoft.Insights/AlertRules/Incidents/Read",
"Microsoft.Insights/Logs/Read",
"Microsoft.Insights/Metrics/read",
"Microsoft.Insights/DiagnosticSettings/read",
"Microsoft.Insights/DiagnosticSettingsCategories/Read",
"Microsoft.AAD/domainServices/*/read",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read",
"Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read",
"Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read",
"Microsoft.Network/azureFirewalls/read",
"Microsoft.Network/ddosProtectionPlans/read",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/loadBalancers/*/read",
"Microsoft.Network/natGateways/read",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/networkSecurityGroups/securityRules/read",
"Microsoft.Network/routeTables/read",
"Microsoft.Network/routeTables/routes/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Domain Services Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
관리 ID 참가자
사용자 할당 ID 만들기, 읽기, 업데이트 및 삭제 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ManagedIdentity/userAssignedIdentities/read | 기존 사용자 할당 ID를 가져옵니다. |
Microsoft.ManagedIdentity/userAssignedIdentities/write | 새 사용자 할당 ID를 만들거나 기존 사용자 할당 ID와 연결된 태그를 업데이트합니다. |
Microsoft.ManagedIdentity/userAssignedIdentities/delete | 기존 사용자 할당 ID를 삭제합니다. |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Create, Read, Update, and Delete User Assigned Identity",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e40ec5ca-96e0-45a2-b4ff-59039f2c2b59",
"name": "e40ec5ca-96e0-45a2-b4ff-59039f2c2b59",
"permissions": [
{
"actions": [
"Microsoft.ManagedIdentity/userAssignedIdentities/read",
"Microsoft.ManagedIdentity/userAssignedIdentities/write",
"Microsoft.ManagedIdentity/userAssignedIdentities/delete",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Managed Identity Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
관리 ID 운영자
사용자 할당 ID 읽기 및 할당 자세한 정보
작업 | 설명 |
---|---|
Microsoft.ManagedIdentity/userAssignedIdentities/*/read | |
Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action | |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Read and Assign User Assigned Identity",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f1a07417-d97a-45cb-824c-7a7467783830",
"name": "f1a07417-d97a-45cb-824c-7a7467783830",
"permissions": [
{
"actions": [
"Microsoft.ManagedIdentity/userAssignedIdentities/*/read",
"Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Managed Identity Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
보안
앱 규정 준수 자동화 관리istrator
보고서 개체 및 관련 기타 리소스 개체를 만들고, 읽고, 다운로드하고, 수정하고, 삭제합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.AppComplianceAutomation/* | |
Microsoft.Storage/storageAccounts/blobServices/write | Blob 서비스 속성 배치의 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/fileservices/write | 파일 서비스 속성을 넣습니다. |
Microsoft.Storage/storageAccounts/listKeys/action | 지정된 스토리지 계정에 대한 액세스 키를 반환합니다. |
Microsoft.Storage/storageAccounts/write | 지정된 매개 변수를 사용하여 스토리지 계정을 만들거나 속성 또는 태그를 업데이트하거나 지정된 스토리지 계정에 대한 사용자 지정 do기본 추가합니다. |
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action | Blob Service에 대한 사용자 위임 키를 반환합니다. |
Microsoft.Storage/storageAccounts/read | 스토리지 계정 목록을 반환하거나 지정된 스토리지 계정의 속성을 가져옵니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/read | 컨테이너 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/write | Blob 컨테이너 배치의 결과를 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/read | Blob 서비스 속성 또는 통계를 반환합니다. |
Microsoft.PolicyInsights/policyStates/queryResults/action | 정책 상태에 대한 정보를 쿼리합니다. |
Microsoft.PolicyInsights/policyStates/triggerEvaluation/action | 선택한 범위에 대한 새 준수 평가를 트리거합니다. |
Microsoft.Resources/resources/read | 필터에 따라 리소스 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Resources/subscriptions/resourceGroups/resources/read | 리소스 그룹에 대한 리소스를 가져옵니다. |
Microsoft.Resources/subscriptions/resources/read | 구독의 리소스를 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/delete | 리소스 그룹 및 모든 해당 리소스를 삭제합니다. |
Microsoft.Resources/subscriptions/resourceGroups/write | 리소스 그룹을 만들거나 업데이트합니다. |
Microsoft.Resources/tags/read | 리소스의 모든 태그를 가져옵니다. |
Microsoft.Resources/deployments/validate/action | 배포의 유효성을 검사합니다. |
Microsoft.Security/automations/read | 범위에 대한 자동화를 가져옵니다. |
Microsoft.Resources/deployments/write | 배포를 만들거나 업데이트합니다. |
Microsoft.Security/automations/delete | 범위에 대한 자동화를 삭제합니다. |
Microsoft.Security/automations/write | 범위에 대한 자동화를 만들거나 업데이트합니다. |
Microsoft.Security/register/action | Azure Security Center에 대한 구독을 등록합니다. |
Microsoft.Security/unregister/action | Azure Security Center에서 구독 등록 취소 |
*/read | 암호를 제외한 모든 유형의 리소스를 읽습니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Create, read, download, modify and delete reports objects and related other resource objects.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
"name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
"permissions": [
{
"actions": [
"Microsoft.AppComplianceAutomation/*",
"Microsoft.Storage/storageAccounts/blobServices/write",
"Microsoft.Storage/storageAccounts/fileservices/write",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/read",
"Microsoft.PolicyInsights/policyStates/queryResults/action",
"Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
"Microsoft.Resources/resources/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/resourceGroups/resources/read",
"Microsoft.Resources/subscriptions/resources/read",
"Microsoft.Resources/subscriptions/resourceGroups/delete",
"Microsoft.Resources/subscriptions/resourceGroups/write",
"Microsoft.Resources/tags/read",
"Microsoft.Resources/deployments/validate/action",
"Microsoft.Security/automations/read",
"Microsoft.Resources/deployments/write",
"Microsoft.Security/automations/delete",
"Microsoft.Security/automations/write",
"Microsoft.Security/register/action",
"Microsoft.Security/unregister/action",
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
앱 준수 자동화 읽기 권한자
보고서 개체 및 관련 기타 리소스 개체를 읽고 다운로드합니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.AppComplianceAutomation/*/read | |
Microsoft.Storage/storageAccounts/read | 스토리지 계정 목록을 반환하거나 지정된 스토리지 계정의 속성을 가져옵니다. |
Microsoft.Storage/storageAccounts/blobServices/containers/read | 컨테이너 목록을 반환합니다. |
Microsoft.Storage/storageAccounts/blobServices/read | Blob 서비스 속성 또는 통계를 반환합니다. |
Microsoft.Resources/resources/read | 필터에 따라 리소스 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Resources/subscriptions/resources/read | 구독의 리소스를 가져옵니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Resources/subscriptions/resourceGroups/resources/read | 리소스 그룹에 대한 리소스를 가져옵니다. |
Microsoft.Resources/tags/read | 리소스의 모든 태그를 가져옵니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Read, download the reports objects and related other resource objects.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"permissions": [
{
"actions": [
"Microsoft.AppComplianceAutomation/*/read",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/read",
"Microsoft.Resources/resources/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resources/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/resourceGroups/resources/read",
"Microsoft.Resources/tags/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
증명 기여자
증명 공급자 인스턴스 쓰기를 읽거나 삭제할 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Attestation/attestationProviders/attestation/read | |
Microsoft.Attestation/attestationProviders/attestation/write | |
Microsoft.Attestation/attestationProviders/attestation/delete | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can read write or delete the attestation provider instance",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read",
"Microsoft.Attestation/attestationProviders/attestation/write",
"Microsoft.Attestation/attestationProviders/attestation/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
증명 판독기
증명 공급자 속성을 읽을 수 있습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Attestation/attestationProviders/attestation/read | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Can read the attestation provider properties",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault 관리자
인증서, 키, 비밀을 포함하여 Key Vault 및 해당 Key Vault에 있는 모든 개체에 대한 모든 데이터 평면 작업을 수행합니다. Key Vault 리소스를 관리하거나 역할 할당을 관리할 수 없습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.KeyVault/검사NameAvailability/read | 키 자격 증명 모음 이름이 유효하고 사용되지 않는지 확인합니다. |
Microsoft.KeyVault/deletedVaults/read | 일시 삭제된 키 자격 증명 모음의 속성 보기 |
Microsoft.KeyVault/locations/*/read | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/operations/read | Microsoft.KeyVault 리소스 공급자에서 사용 가능한 작업을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.KeyVault/vaults/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
"name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault 인증서 책임자
권한 관리를 제외한 Key Vault의 인증서에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.KeyVault/검사NameAvailability/read | 키 자격 증명 모음 이름이 유효하고 사용되지 않는지 확인합니다. |
Microsoft.KeyVault/deletedVaults/read | 일시 삭제된 키 자격 증명 모음의 속성 보기 |
Microsoft.KeyVault/locations/*/read | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/operations/read | Microsoft.KeyVault 리소스 공급자에서 사용 가능한 작업을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.KeyVault/vaults/certificatecas/* | |
Microsoft.KeyVault/vaults/certificates/* | |
Microsoft.KeyVault/vaults/certificatecontacts/write | 인증서 연락처 관리 |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
"name": "a4417e6f-fecd-4de8-b567-7b0420556985",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificatecas/*",
"Microsoft.KeyVault/vaults/certificates/*",
"Microsoft.KeyVault/vaults/certificatecontacts/write"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificates Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault 참가자
키 자격 증명 모음을 관리하지만 Azure RBAC에서 역할을 할당할 수 없으며 비밀, 키 또는 인증서에 액세스할 수 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.KeyVault/* | |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
Microsoft.KeyVault/locations/deletedVaults/purge/action | 일시 삭제된 키 자격 증명 모음 제거 |
Microsoft.KeyVault/hsmPools/* | |
Microsoft.KeyVault/managedHsms/* | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage key vaults, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
"name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.KeyVault/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.KeyVault/locations/deletedVaults/purge/action",
"Microsoft.KeyVault/hsmPools/*",
"Microsoft.KeyVault/managedHsms/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Key Vault Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault 암호화 책임자
권한 관리를 제외한 Key Vault 키에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.KeyVault/검사NameAvailability/read | 키 자격 증명 모음 이름이 유효하고 사용되지 않는지 확인합니다. |
Microsoft.KeyVault/deletedVaults/read | 일시 삭제된 키 자격 증명 모음의 속성 보기 |
Microsoft.KeyVault/locations/*/read | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/operations/read | Microsoft.KeyVault 리소스 공급자에서 사용 가능한 작업을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.KeyVault/vaults/keys/* | |
Microsoft.KeyVault/vaults/keyrotationpolicies/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/*",
"Microsoft.KeyVault/vaults/keyrotationpolicies/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault 암호화 서비스 암호화 사용자
키의 메타데이터를 읽고 래핑/래핑 해제 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.EventGrid/eventSubscriptions/write | eventSubscription 만들기 또는 업데이트 |
Microsoft.EventGrid/eventSubscriptions/read | eventSubscription 읽기 |
Microsoft.EventGrid/eventSubscriptions/delete | eventSubscription을 삭제합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.KeyVault/vaults/keys/read | 지정된 자격 증명 모음의 키를 나열하거나 키의 속성 및 공개 자료를 읽습니다. 비대칭 키의 경우 이 작업은 공개 키를 노출하고 서명 암호화 및 확인과 같은 공개 키 알고리즘을 수행하는 기능을 포함합니다. 프라이빗 키 및 대칭 키는 노출되지 않습니다. |
Microsoft.KeyVault/vaults/keys/wrap/action | 키 자격 증명 모음 키를 사용하여 대칭 키를 래핑합니다. Key Vault 키가 비대칭이면 읽기 권한이 있는 보안 주체가 이 작업을 수행할 수 있습니다. |
Microsoft.KeyVault/vaults/keys/unwrap/action | Key Vault 키를 사용하여 대칭 키의 래핑을 해제합니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
"name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
"permissions": [
{
"actions": [
"Microsoft.EventGrid/eventSubscriptions/write",
"Microsoft.EventGrid/eventSubscriptions/read",
"Microsoft.EventGrid/eventSubscriptions/delete"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Encryption User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault 암호화 사용자
키를 사용하여 암호화 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.KeyVault/vaults/keys/read | 지정된 자격 증명 모음의 키를 나열하거나 키의 속성 및 공개 자료를 읽습니다. 비대칭 키의 경우 이 작업은 공개 키를 노출하고 서명 암호화 및 확인과 같은 공개 키 알고리즘을 수행하는 기능을 포함합니다. 프라이빗 키 및 대칭 키는 노출되지 않습니다. |
Microsoft.KeyVault/vaults/keys/update/action | 지정된 키와 연결된 지정된 특성을 업데이트. |
Microsoft.KeyVault/vaults/keys/backup/action | 키의 백업 파일을 만듭니다. 이 파일은 동일한 구독의 Key Vault에서 키를 복원하는 데 사용할 수 있습니다. 제한이 적용될 수 있습니다. |
Microsoft.KeyVault/vaults/keys/encrypt/action | 키를 사용하여 일반 텍스트를 암호화합니다. 키가 비대칭이면 읽기 권한이 있는 보안 주체가 이 작업을 수행할 수 있습니다. |
Microsoft.KeyVault/vaults/keys/decrypt/action | 키로 암호 텍스트를 해독합니다. |
Microsoft.KeyVault/vaults/keys/wrap/action | 키 자격 증명 모음 키를 사용하여 대칭 키를 래핑합니다. Key Vault 키가 비대칭이면 읽기 권한이 있는 보안 주체가 이 작업을 수행할 수 있습니다. |
Microsoft.KeyVault/vaults/keys/unwrap/action | Key Vault 키를 사용하여 대칭 키의 래핑을 해제합니다. |
Microsoft.KeyVault/vaults/keys/sign/action | 키를 사용하여 메시지 다이제스트(해시)에 서명합니다. |
Microsoft.KeyVault/vaults/keys/verify/action | 키를 사용하여 메시지 다이제스트(해시)의 서명을 확인합니다. 키가 비대칭이면 읽기 권한이 있는 보안 주체가 이 작업을 수행할 수 있습니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
"name": "12338af0-0e69-4776-bea7-57ae8d297424",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/update/action",
"Microsoft.KeyVault/vaults/keys/backup/action",
"Microsoft.KeyVault/vaults/keys/encrypt/action",
"Microsoft.KeyVault/vaults/keys/decrypt/action",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action",
"Microsoft.KeyVault/vaults/keys/sign/action",
"Microsoft.KeyVault/vaults/keys/verify/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault 데이터 액세스 관리istrator(미리 보기)
Key Vault 관리istrator, Key Vault 인증서 책임자, Key Vault Crypto Officer, Key Vault 암호화 사용자, Key Vault 암호화 사용자, Key Vault 암호화 사용자, Key Vault 판독기, Key Vault 비밀 책임자 또는 Key Vault 비밀 사용자 역할에 대한 역할 할당을 추가하거나 제거하여 Azure Key Vault에 대한 액세스를 관리합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다.
작업 | 설명 |
---|---|
*/read | 암호를 제외한 모든 유형의 리소스를 읽습니다. |
Microsoft.Authorization/roleAssignments/write | 지정된 범위에서 역할 할당을 만듭니다. |
Microsoft.Authorization/roleAssignments/delete | 지정된 범위에서 역할 할당을 삭제합니다. |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Resources/subscriptions/read | 구독 목록을 가져옵니다. |
Microsoft.Management/managementGroups/read | 인증된 사용자의 관리 그룹을 나열합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.KeyVault/vaults/*/read | |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 | |
Condition | |
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) | 다음 역할에 대한 역할 할당을 추가하거나 제거합니다. Key Vault 관리자 Key Vault 인증서 책임자 Key Vault 암호화 책임자 Key Vault 암호화 서비스 암호화 사용자 Key Vault 암호화 사용자 Key Vault 읽기 권한자 Key Vault 비밀 책임자 Key Vault 비밀 사용자 |
{
"id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
"properties": {
"roleName": "Key Vault Data Access Administrator (preview)",
"description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
"assignableScopes": [
"/"
],
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*",
"Microsoft.KeyVault/vaults/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
}
]
}
}
Key Vault 읽기 권한자
Key Vault 및 해당 인증서, 키, 비밀의 메타데이터를 읽습니다. 비밀 콘텐츠 또는 키 자료와 같은 중요한 값을 읽을 수 없습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.KeyVault/검사NameAvailability/read | 키 자격 증명 모음 이름이 유효하고 사용되지 않는지 확인합니다. |
Microsoft.KeyVault/deletedVaults/read | 일시 삭제된 키 자격 증명 모음의 속성 보기 |
Microsoft.KeyVault/locations/*/read | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/operations/read | Microsoft.KeyVault 리소스 공급자에서 사용 가능한 작업을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/vaults/secrets/readMetadata/action | 비밀의 값이 아닌 비밀의 속성을 나열하거나 봅니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
"name": "21090545-7ca7-4776-b22c-e363652d74d2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault 비밀 책임자
권한 관리를 제외한 Key Vault의 비밀에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
Microsoft.KeyVault/검사NameAvailability/read | 키 자격 증명 모음 이름이 유효하고 사용되지 않는지 확인합니다. |
Microsoft.KeyVault/deletedVaults/read | 일시 삭제된 키 자격 증명 모음의 속성 보기 |
Microsoft.KeyVault/locations/*/read | |
Microsoft.KeyVault/vaults/*/read | |
Microsoft.KeyVault/operations/read | Microsoft.KeyVault 리소스 공급자에서 사용 가능한 작업을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
Microsoft.KeyVault/vaults/secrets/* | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault 비밀 사용자
비밀 내용을 읽습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 자세한 정보
작업 | 설명 |
---|---|
없음 | |
NotActions | |
없음 | |
DataActions | |
Microsoft.KeyVault/vaults/secrets/getSecret/action | 비밀의 값을 가져옵니다. |
Microsoft.KeyVault/vaults/secrets/readMetadata/action | 비밀의 값이 아닌 비밀의 속성을 나열하거나 봅니다. |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
"name": "4633458b-17de-408a-b874-0445c86b69e6",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
관리형 HSM 기여자
관리형 HSM 풀을 관리할 수 있지만 액세스할 수는 없습니다. 자세한 정보
작업 | 설명 |
---|---|
Microsoft.KeyVault/managedHSMs/* | |
Microsoft.KeyVault/deletedManagedHsms/read | 삭제된 관리형 hsm의 속성 보기 |
Microsoft.KeyVault/locations/deletedManagedHsms/read | 삭제된 관리형 hsm의 속성 보기 |
Microsoft.KeyVault/locations/deletedManagedHsms/purge/action | 일시 삭제된 관리형 hsm 제거 |
Microsoft.KeyVault/locations/managedHsmOperationResults/read | 장기 실행 작업의 결과 확인 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage managed HSM pools, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
"name": "18500a29-7fe2-46b2-a342-b16a415e101d",
"permissions": [
{
"actions": [
"Microsoft.KeyVault/managedHSMs/*",
"Microsoft.KeyVault/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
"Microsoft.KeyVault/locations/managedHsmOperationResults/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Managed HSM contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Automation 기여자
Microsoft Sentinel Automation 기여자 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Logic/workflows/triggers/read | 트리거를 읽습니다. |
Microsoft.Logic/workflows/triggers/listCallbackUrl/action | 트리거에 대한 콜백 URL을 가져옵니다. |
Microsoft.Logic/workflows/runs/read | 워크플로 실행을 읽습니다. |
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read | Web Apps Hostruntime 워크플로 트리거를 나열합니다. |
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | Web Apps Hostruntime 워크플로 트리거 Uri를 가져옵니다. |
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read | Web Apps Hostruntime 워크플로 실행을 나열합니다. |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Automation Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Logic/workflows/triggers/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Logic/workflows/runs/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Automation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel 기여자
Microsoft Sentinel 기여자 자세한 정보
작업 | 설명 |
---|---|
Microsoft.SecurityInsights/* | |
Microsoft.OperationalInsights/workspaces/analytics/query/action | 새 엔진을 사용하여 검색합니다. |
Microsoft.OperationalInsights/workspaces/*/read | 로그 분석 데이터를 봅니다. |
Microsoft.OperationalInsights/workspaces/savedSearches/* | |
Microsoft.OperationsManagement/solutions/read | 기존 OMS 솔루션 가져오기 |
Microsoft.OperationalInsights/workspaces/query/read | 작업 영역의 데이터에서 쿼리를 실행 |
Microsoft.OperationalInsights/workspaces/query/*/read | |
Microsoft.OperationalInsights/workspaces/dataSources/read | 작업 영역에서 데이터 원본을 가져옵니다. |
Microsoft.OperationalInsights/querypacks/*/read | |
Microsoft.Insights/workbooks/* | |
Microsoft.Insights/myworkbooks/read | 프라이빗 통합 문서를 읽습니다. |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
Microsoft.SecurityInsights/ConfidentialWatchlists/* | |
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
"name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/*",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/*",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel 플레이북 운영자
Microsoft Sentinel 플레이북 운영자 자세한 정보
작업 | 설명 |
---|---|
Microsoft.Logic/workflows/read | 워크플로를 읽습니다. |
Microsoft.Logic/workflows/triggers/listCallbackUrl/action | 트리거에 대한 콜백 URL을 가져옵니다. |
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | Web Apps Hostruntime 워크플로 트리거 Uri를 가져옵니다. |
Microsoft.Web/sites/read | 웹앱의 속성 가져오기 |
NotActions | |
없음 | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Playbook Operator",
"id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
"name": "51d6186e-6489-4900-b93f-92e23144cca5",
"permissions": [
{
"actions": [
"Microsoft.Logic/workflows/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Playbook Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel 읽기 권한자
Microsoft Sentinel 읽기 권한자 자세한 정보
작업 | 설명 |
---|---|
Microsoft.SecurityInsights/*/read | |
Microsoft.SecurityInsights/data커넥트orsCheckRequirements/action | 사용자 권한 부여 및 라이선스를 확인합니다. |
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action | 위협 인텔리전스 지표를 쿼리합니다. |
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action | 위협 인텔리전스 지표를 쿼리합니다. |
Microsoft.OperationalInsights/workspaces/analytics/query/action | 새 엔진을 사용하여 검색합니다. |
Microsoft.OperationalInsights/workspaces/*/read | 로그 분석 데이터를 봅니다. |
Microsoft.OperationalInsights/workspaces/LinkedServices/read | 지정된 작업 영역에서 연결된 서비스를 가져옵니다. |
Microsoft.OperationalInsights/workspaces/savedSearches/read | 저장된 검색 쿼리를 가져옵니다. |
Microsoft.OperationsManagement/solutions/read | 기존 OMS 솔루션 가져오기 |
Microsoft.OperationalInsights/workspaces/query/read | 작업 영역의 데이터에서 쿼리를 실행 |
Microsoft.OperationalInsights/workspaces/query/*/read | |
Microsoft.OperationalInsights/querypacks/*/read | |
Microsoft.OperationalInsights/workspaces/dataSources/read | 작업 영역에서 데이터 원본을 가져옵니다. |
Microsoft.Insights/workbooks/read | 통합 문서 읽기 |
Microsoft.Insights/myworkbooks/read | 프라이빗 통합 문서를 읽습니다. |
Microsoft.Authorization/*/read | 역할 및 역할 할당 읽기 |
Microsoft.Insights/alertRules/* | 클래식 메트릭 경고를 만들고 관리합니다. |
Microsoft.Resources/deployments/* | 배포를 만들고 관리합니다. |
Microsoft.Resources/subscriptions/resourceGroups/read | 리소스 그룹을 가져오거나 나열합니다. |
Microsoft.Resources/templateSpecs/*/read | 템플릿 사양 및 템플릿 사양 버전을 가져오거나 나열합니다. |
Microsoft.Support/* | 지원 티켓을 만들거나 업데이트합니다. |
NotActions | |
Microsoft.SecurityInsights/ConfidentialWatchlists/* | |
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
DataActions | |
없음 | |
NotDataActions | |
없음 |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/LinkedServices/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/templateSpecs/*/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/worksp