Udostępnij za pośrednictwem


Wbudowane role platformy Azure dla kontenerów

W tym artykule wymieniono wbudowane role platformy Azure w kategorii Kontenery.

AcrDelete

Usuwanie repozytoriów, tagów lub manifestów z rejestru kontenerów.

Dowiedz się więcej

Akcje opis
Microsoft.ContainerRegistry/registries/artifacts/delete Usuń artefakt w rejestrze kontenerów.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr delete",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/artifacts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrDelete",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrImageSigner

Wypychanie zaufanych obrazów do zaufanych obrazów lub ściąganie zaufanych obrazów z rejestru kontenerów włączonego na potrzeby zaufania do zawartości.

Dowiedz się więcej

Akcje opis
Microsoft.ContainerRegistry/registries/sign/write Wypychanie/ściąganie metadanych zaufania zawartości dla rejestru kontenerów.
NotActions
none
DataActions
Microsoft.ContainerRegistry/registries/trustedCollections/write Umożliwia wypychanie lub publikowanie zaufanych kolekcji zawartości rejestru kontenerów. Jest to podobne do akcji Microsoft.ContainerRegistry/registry/sign/write, z tą różnicą, że jest to akcja danych
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr image signer",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
  "name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/sign/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/trustedCollections/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrImageSigner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPull

Ściąganie artefaktów z rejestru kontenerów.

Dowiedz się więcej

Akcje opis
Microsoft.ContainerRegistry/registries/pull/read Ściąganie lub pobieranie obrazów z rejestru kontenerów.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr pull",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPull",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPush

Wypychanie artefaktów do lub ściąganie artefaktów z rejestru kontenerów.

Dowiedz się więcej

Akcje opis
Microsoft.ContainerRegistry/registries/pull/read Ściąganie lub pobieranie obrazów z rejestru kontenerów.
Microsoft.ContainerRegistry/registries/push/write Wypychanie lub zapisywanie obrazów do rejestru kontenerów.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr push",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
  "name": "8311e382-0749-4cb8-b61a-304f252e45ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read",
        "Microsoft.ContainerRegistry/registries/push/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPush",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineReader

Ściąganie obrazów poddanych kwarantannie z rejestru kontenerów.

Dowiedz się więcej

Akcje opis
Microsoft.ContainerRegistry/registries/quarantine/read Ściąganie lub pobieranie obrazów poddanych kwarantannie z rejestru kontenerów
NotActions
none
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Umożliwia ściąganie lub pobieranie artefaktów poddanych kwarantannie z rejestru kontenerów. Jest to podobne do Microsoft.ContainerRegistry/registry/quarantine/read, z wyjątkiem tego, że jest to akcja danych
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
  "name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineReader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineWriter

Wypchnij obrazy poddane kwarantannie do lub ściągnąć obrazy poddane kwarantannie z rejestru kontenerów.

Dowiedz się więcej

Akcje opis
Microsoft.ContainerRegistry/registries/quarantine/read Ściąganie lub pobieranie obrazów poddanych kwarantannie z rejestru kontenerów
Microsoft.ContainerRegistry/rejestry/kwarantanna/zapis Zapisywanie/modyfikowanie stanu kwarantanny obrazów poddanych kwarantannie
NotActions
none
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Umożliwia ściąganie lub pobieranie artefaktów poddanych kwarantannie z rejestru kontenerów. Jest to podobne do Microsoft.ContainerRegistry/registry/quarantine/read, z wyjątkiem tego, że jest to akcja danych
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write Umożliwia zapisywanie lub aktualizowanie stanu kwarantanny artefaktów poddanych kwarantannie. Jest to podobne do akcji Microsoft.ContainerRegistry/registry/quarantine/write, z tą różnicą, że jest to akcja danych
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data writer",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read",
        "Microsoft.ContainerRegistry/registries/quarantine/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineWriter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rola użytkownika klastra Kubernetes z włączoną usługą Azure Arc

Wyświetl akcję poświadczeń użytkownika klastra.

Akcje opis
Microsoft.Resources/deployments/write Tworzy lub aktualizuje wdrożenie.
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action Wyświetlanie listy poświadczeń użytkownika (wersja zapoznawcza)
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Insights/alertRules/* Tworzenie alertu dotyczącego metryki klasycznej i zarządzanie nią
Microsoft.Support/* Tworzenie i aktualizowanie biletu pomocy technicznej
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action Wyświetlanie listy poświadczeń użytkownika
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credentials action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00493d72-78f6-4148-b6c5-d3ce8e4799dd",
  "name": "00493d72-78f6-4148-b6c5-d3ce8e4799dd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Support/*",
        "Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Enabled Kubernetes Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrator usługi Azure Arc Kubernetes

Umożliwia zarządzanie wszystkimi zasobami w obszarze klastra/przestrzeni nazw, z wyjątkiem aktualizowania lub usuwania przydziałów zasobów i przestrzeni nazw.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Insights/alertRules/* Tworzenie alertu dotyczącego metryki klasycznej i zarządzanie nią
Microsoft.Resources/deployments/write Tworzy lub aktualizuje wdrożenie.
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.Support/* Tworzenie i aktualizowanie biletu pomocy technicznej
NotActions
none
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Odczyty kontrolerówrevisions
Microsoft.Kubernetes/connectedClusters/apps/demononsets/*
Microsoft.Kubernetes/connectedClusters/apps/deployments/*
Microsoft.Kubernetes/connectedClusters/apps/replicasets/*
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*
Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write Zapisuje kontrolki localsubjectaccessreviews
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*
Microsoft.Kubernetes/connectedClusters/batch/jobs/*
Microsoft.Kubernetes/connectedClusters/configmaps/*
Microsoft.Kubernetes/connectedClusters/endpoints/*
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Odczytuje zdarzenia
Microsoft.Kubernetes/connectedClusters/events/read Odczytuje zdarzenia
Microsoft.Kubernetes/connectedClusters/extensions/demononsets/*
Microsoft.Kubernetes/connectedClusters/extensions/deployments/*
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*
Microsoft.Kubernetes/connectedClusters/limitranges/read Limity odczytu
Microsoft.Kubernetes/connectedClusters/namespaces/read Odczytuje przestrzenie nazw
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*
Microsoft.Kubernetes/connectedClusters/pods/*
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/resourcequotas/read Odczytuje zasobyquotas
Microsoft.Kubernetes/connectedClusters/secrets/*
Microsoft.Kubernetes/connectedClusters/serviceaccounts/*
Microsoft.Kubernetes/connectedClusters/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
  "name": "dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
        "Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
        "Microsoft.Kubernetes/connectedClusters/configmaps/*",
        "Microsoft.Kubernetes/connectedClusters/endpoints/*",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
        "Microsoft.Kubernetes/connectedClusters/pods/*",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*",
        "Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/secrets/*",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
        "Microsoft.Kubernetes/connectedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrator klastra Kubernetes w usłudze Azure Arc

Umożliwia zarządzanie wszystkimi zasobami w klastrze.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Insights/alertRules/* Tworzenie alertu dotyczącego metryki klasycznej i zarządzanie nią
Microsoft.Resources/deployments/write Tworzy lub aktualizuje wdrożenie.
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.Support/* Tworzenie i aktualizowanie biletu pomocy technicznej
NotActions
none
DataActions
Microsoft.Kubernetes/connectedClusters/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8393591c-06b9-48a2-a542-1bd6b377f6a2",
  "name": "8393591c-06b9-48a2-a542-1bd6b377f6a2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Podgląd platformy Kubernetes w usłudze Azure Arc

Umożliwia wyświetlenie wszystkich zasobów w klastrze/przestrzeni nazw, z wyjątkiem wpisów tajnych.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Insights/alertRules/* Tworzenie alertu dotyczącego metryki klasycznej i zarządzanie nią
Microsoft.Resources/deployments/write Tworzy lub aktualizuje wdrożenie.
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.Support/* Tworzenie i aktualizowanie biletu pomocy technicznej
NotActions
none
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Odczyty kontrolerówrevisions
Microsoft.Kubernetes/connectedClusters/apps/demononsets/read Odczytuje demony
Microsoft.Kubernetes/connectedClusters/apps/deployments/read Odczytuje wdrożenia
Microsoft.Kubernetes/connectedClusters/apps/replicasets/read Odczytuje zestawy replik
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read Odczytuje stanowe zestawy
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read Odczytuje poziomypodautoscalers
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read Odczyty cronjobs
Microsoft.Kubernetes/connectedClusters/batch/jobs/read Zadania odczytu
Microsoft.Kubernetes/connectedClusters/configmaps/read Odczytuje mapy konfiguracji
Microsoft.Kubernetes/connectedClusters/endpoints/read Odczytuje punkty końcowe
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Odczytuje zdarzenia
Microsoft.Kubernetes/connectedClusters/events/read Odczytuje zdarzenia
Microsoft.Kubernetes/connectedClusters/extensions/demononsets/read Odczytuje demony
Microsoft.Kubernetes/connectedClusters/extensions/deployments/read Odczytuje wdrożenia
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read Odczyty przychodzące
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read Odczytuje zasady sieci
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read Odczytuje zestawy replik
Microsoft.Kubernetes/connectedClusters/limitranges/read Limity odczytu
Microsoft.Kubernetes/connectedClusters/namespaces/read Odczytuje przestrzenie nazw
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read Odczyty przychodzące
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read Odczytuje zasady sieci
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read Odczytuje trwałe operacjevolumeclaim
Microsoft.Kubernetes/connectedClusters/pods/read Odczytuje zasobniki
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read Odczytuje poddisruptionbudgets
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read Odczytuje kontrolek replikacji
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read Odczytuje kontrolek replikacji
Microsoft.Kubernetes/connectedClusters/resourcequotas/read Odczytuje zasobyquotas
Microsoft.Kubernetes/connectedClusters/serviceaccounts/read Odczytuje konta usługi
Microsoft.Kubernetes/connectedClusters/services/read Usługi odczytu
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you view all resources in cluster/namespace, except secrets.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/63f0a09d-1495-4db4-a681-037d84835eb4",
  "name": "63f0a09d-1495-4db4-a681-037d84835eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/read",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/read",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/read",
        "Microsoft.Kubernetes/connectedClusters/configmaps/read",
        "Microsoft.Kubernetes/connectedClusters/endpoints/read",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read",
        "Microsoft.Kubernetes/connectedClusters/pods/read",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/read",
        "Microsoft.Kubernetes/connectedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Viewer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Składnik zapisywania platformy Kubernetes w usłudze Azure Arc

Umożliwia aktualizowanie wszystkich elementów w obszarze klastra/przestrzeni nazw, z wyjątkiem ról (klastra) i powiązań ról (klastra).

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Insights/alertRules/* Tworzenie alertu dotyczącego metryki klasycznej i zarządzanie nią
Microsoft.Resources/deployments/write Tworzy lub aktualizuje wdrożenie.
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.Support/* Tworzenie i aktualizowanie biletu pomocy technicznej
NotActions
none
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Odczyty kontrolerówrevisions
Microsoft.Kubernetes/connectedClusters/apps/demononsets/*
Microsoft.Kubernetes/connectedClusters/apps/deployments/*
Microsoft.Kubernetes/connectedClusters/apps/replicasets/*
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*
Microsoft.Kubernetes/connectedClusters/batch/jobs/*
Microsoft.Kubernetes/connectedClusters/configmaps/*
Microsoft.Kubernetes/connectedClusters/endpoints/*
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Odczytuje zdarzenia
Microsoft.Kubernetes/connectedClusters/events/read Odczytuje zdarzenia
Microsoft.Kubernetes/connectedClusters/extensions/demononsets/*
Microsoft.Kubernetes/connectedClusters/extensions/deployments/*
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*
Microsoft.Kubernetes/connectedClusters/limitranges/read Limity odczytu
Microsoft.Kubernetes/connectedClusters/namespaces/read Odczytuje przestrzenie nazw
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*
Microsoft.Kubernetes/connectedClusters/pods/*
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/resourcequotas/read Odczytuje zasobyquotas
Microsoft.Kubernetes/connectedClusters/secrets/*
Microsoft.Kubernetes/connectedClusters/serviceaccounts/*
Microsoft.Kubernetes/connectedClusters/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you update everything in cluster/namespace, except (cluster)roles and (cluster)role bindings.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5b999177-9696-4545-85c7-50de3797e5a1",
  "name": "5b999177-9696-4545-85c7-50de3797e5a1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
        "Microsoft.Kubernetes/connectedClusters/configmaps/*",
        "Microsoft.Kubernetes/connectedClusters/endpoints/*",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
        "Microsoft.Kubernetes/connectedClusters/pods/*",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/secrets/*",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
        "Microsoft.Kubernetes/connectedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Współautor usługi Azure Container Storage

Zainstaluj usługę Azure Container Storage i zarządzaj jej zasobami magazynu. Obejmuje warunek ABAC do ograniczenia przypisań ról.

Akcje opis
Microsoft.KubernetesConfiguration/extensions/write Tworzy lub aktualizuje zasób rozszerzenia.
Microsoft.KubernetesConfiguration/extensions/read Pobiera zasób wystąpienia rozszerzenia.
Microsoft.KubernetesConfiguration/extensions/delete Usuwa zasób wystąpienia rozszerzenia.
Microsoft.KubernetesConfiguration/extensions/operations/read Pobiera stan operacji asynchronicznych.
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Management/managementGroups/read Wyświetlanie listy grup zarządzania dla uwierzytelnioowanego użytkownika.
Microsoft.Resources/deployments/* Tworzenie wdrożenia i zarządzanie nim
Microsoft.Support/* Tworzenie i aktualizowanie biletu pomocy technicznej
NotActions
none
DataActions
none
NotDataActions
none
Akcje
Microsoft.Authorization/roleAssignments/write Utwórz przypisanie roli w określonym zakresie.
Microsoft.Authorization/roleAssignments/delete Usuń przypisanie roli w określonym zakresie.
NotActions
none
DataActions
none
NotDataActions
none
Warunek
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85d251b4d619})) i ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyValues:GuidEquals{08d4c71acc634ce4a9c85d251b4d619})) Dodaj lub usuń przypisania ról dla następujących ról:
Azure Container Storage Operator
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you install Azure Container Storage and manage its storage resources",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/95dd08a6-00bd-4661-84bf-f6726f83a4d0",
  "name": "95dd08a6-00bd-4661-84bf-f6726f83a4d0",
  "permissions": [
    {
      "actions": [
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    },
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
    }
  ],
  "roleName": "Azure Container Storage Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Container Storage Operator

Umożliwia tożsamości zarządzanej wykonywanie operacji usługi Azure Container Storage, takich jak zarządzanie maszynami wirtualnymi i zarządzanie sieciami wirtualnymi.

Akcje opis
Microsoft.ElasticSan/elasticSans/*
Microsoft.ElasticSan/locations/asyncoperations/read Sonduje stan operacji asynchronicznej.
Microsoft.Network/routeTables/join/action Łączy tabelę tras. Nie można otrzymywać alertów.
Microsoft.Network/networkSecurityGroups/join/action Dołącza do sieciowej grupy zabezpieczeń. Nie można otrzymywać alertów.
Microsoft.Network/virtualNetworks/write Tworzy sieć wirtualną lub aktualizuje istniejącą sieć wirtualną
Microsoft.Network/virtualNetworks/delete Usuwa sieć wirtualną
Microsoft.Network/virtualNetworks/join/action Dołącza do sieci wirtualnej. Nie można otrzymywać alertów.
Microsoft.Network/virtualNetworks/subnets/read Pobiera definicję podsieci sieci wirtualnej
Microsoft.Network/virtualNetworks/subnets/write Tworzy podsieć sieci wirtualnej lub aktualizuje istniejącą podsieć sieci wirtualnej
Microsoft.Compute/virtualMachines/read Pobieranie właściwości maszyny wirtualnej
Microsoft.Compute/virtualMachines/write Tworzy nową maszynę wirtualną lub aktualizuje istniejącą maszynę wirtualną
Microsoft.Compute/virtualMachineScaleSets/read Pobieranie właściwości zestawu skalowania maszyn wirtualnych
Microsoft.Compute/virtualMachineScaleSets/write Tworzy nowy zestaw skalowania maszyn wirtualnych lub aktualizuje istniejący
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write Aktualizuje właściwości maszyny wirtualnej w zestawie skalowania maszyn wirtualnych
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read Pobiera właściwości maszyny wirtualnej w zestawie skalowania maszyn wirtualnych
Microsoft.Resources/subscriptions/providers/read Pobiera lub wyświetla listę dostawców zasobów.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.Network/virtualNetworks/read Pobieranie definicji sieci wirtualnej
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role required by a Managed Identity for Azure Container Storage operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
  "name": "08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
  "permissions": [
    {
      "actions": [
        "Microsoft.ElasticSan/elasticSans/*",
        "Microsoft.ElasticSan/locations/asyncoperations/read",
        "Microsoft.Network/routeTables/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/virtualNetworks/write",
        "Microsoft.Network/virtualNetworks/delete",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Compute/virtualMachines/write",
        "Microsoft.Compute/virtualMachineScaleSets/read",
        "Microsoft.Compute/virtualMachineScaleSets/write",
        "Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write",
        "Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read",
        "Microsoft.Resources/subscriptions/providers/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Network/virtualNetworks/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Container Storage Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Właściciel usługi Azure Container Storage

Zainstaluj usługę Azure Container Storage, przyznaj dostęp do zasobów magazynu i skonfiguruj sieć azure Elastic Storage Area Network (SAN). Obejmuje warunek ABAC do ograniczenia przypisań ról.

Akcje opis
Microsoft.ElasticSan/elasticSans/*
Microsoft.ElasticSan/locations/*
Microsoft.ElasticSan/elasticSans/volumeGroups/*
Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/*
Microsoft.ElasticSan/locations/asyncoperations/read Sonduje stan operacji asynchronicznej.
Microsoft.KubernetesConfiguration/extensions/write Tworzy lub aktualizuje zasób rozszerzenia.
Microsoft.KubernetesConfiguration/extensions/read Pobiera zasób wystąpienia rozszerzenia.
Microsoft.KubernetesConfiguration/extensions/delete Usuwa zasób wystąpienia rozszerzenia.
Microsoft.KubernetesConfiguration/extensions/operations/read Pobiera stan operacji asynchronicznych.
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Management/managementGroups/read Wyświetlanie listy grup zarządzania dla uwierzytelnioowanego użytkownika.
Microsoft.Resources/deployments/* Tworzenie wdrożenia i zarządzanie nim
Microsoft.Support/* Tworzenie i aktualizowanie biletu pomocy technicznej
NotActions
none
DataActions
none
NotDataActions
none
Akcje
Microsoft.Authorization/roleAssignments/write Utwórz przypisanie roli w określonym zakresie.
Microsoft.Authorization/roleAssignments/delete Usuń przypisanie roli w określonym zakresie.
NotActions
none
DataActions
none
NotDataActions
none
Warunek
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85d251b4d619})) i ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyValues:GuidEquals{08d4c71acc634ce4a9c85d251b4d619})) Dodaj lub usuń przypisania ról dla następujących ról:
Azure Container Storage Operator
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you install Azure Container Storage and grants access to its storage resources",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/95de85bd-744d-4664-9dde-11430bc34793",
  "name": "95de85bd-744d-4664-9dde-11430bc34793",
  "permissions": [
    {
      "actions": [
        "Microsoft.ElasticSan/elasticSans/*",
        "Microsoft.ElasticSan/locations/*",
        "Microsoft.ElasticSan/elasticSans/volumeGroups/*",
        "Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/*",
        "Microsoft.ElasticSan/locations/asyncoperations/read",
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    },
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
    }
  ],
  "roleName": "Azure Container Storage Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rola współautora usługi Azure Kubernetes Fleet Manager

Przyznaje dostęp do odczytu/zapisu do zasobów platformy Azure udostępnianych przez usługę Azure Kubernetes Fleet Manager, w tym flot, członków floty, strategii aktualizacji floty, przebiegów aktualizacji floty itp.

Akcje opis
Microsoft.ContainerService/fleets/*
Microsoft.Resources/deployments/* Tworzenie wdrożenia i zarządzanie nim
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to Azure resources provided by Azure Kubernetes Fleet Manager, including fleets, fleet members, fleet update strategies, fleet update runs, etc.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/63bb64ad-9799-4770-b5c3-24ed299a07bf",
  "name": "63bb64ad-9799-4770-b5c3-24ed299a07bf",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/fleets/*",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrator kontroli dostępu opartej na rolach w usłudze Azure Kubernetes Fleet Manager

Przyznaje dostęp do odczytu/zapisu do zasobów Kubernetes w przestrzeni nazw w klastrze centrum zarządzanym przez flotę — zapewnia uprawnienia do zapisu dla większości obiektów w przestrzeni nazw, z wyjątkiem obiektu ResourceQuota i samego obiektu przestrzeni nazw. Zastosowanie tej roli w zakresie klastra zapewni dostęp we wszystkich przestrzeniach nazw.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.ContainerService/fleets/read Uzyskiwanie floty
Microsoft.ContainerService/fleets/listCredentials/action Wyświetlanie listy poświadczeń floty
NotActions
none
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Odczyty kontrolerówrevisions
Microsoft.ContainerService/fleets/apps/demononsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write Zapisuje kontrolki localsubjectaccessreviews
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Odczytuje zdarzenia
Microsoft.ContainerService/fleets/events/read Odczytuje zdarzenia
Microsoft.ContainerService/fleets/extensions/demononsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Limity odczytu
Microsoft.ContainerService/fleets/namespaces/read Odczytuje przestrzenie nazw
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read Odczytuje zasobyquotas
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to Kubernetes resources within a namespace in the fleet-managed hub cluster - provides write permissions on most objects within a a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrator klastra RBAC usługi Azure Kubernetes Fleet Manager

Przyznaje dostęp do odczytu/zapisu do wszystkich zasobów kubernetes w klastrze centrum zarządzanym przez flotę.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.ContainerService/fleets/read Uzyskiwanie floty
Microsoft.ContainerService/fleets/listCredentials/action Wyświetlanie listy poświadczeń floty
NotActions
none
DataActions
Microsoft.ContainerService/fleets/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to all Kubernetes resources in the fleet-managed hub cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Czytelnik kontroli dostępu opartej na rolach w usłudze Azure Kubernetes Fleet Manager

Przyznaje dostęp tylko do odczytu większości zasobów Kubernetes w przestrzeni nazw w klastrze centrum zarządzanym przez flotę. Nie zezwala na wyświetlanie ról ani powiązań ról. Ta rola nie zezwala na wyświetlanie wpisów tajnych, ponieważ odczytywanie zawartości wpisów tajnych umożliwia dostęp do poświadczeń usługi ServiceAccount w przestrzeni nazw, co umożliwi dostęp do interfejsu API jako dowolnego konta usługi w przestrzeni nazw (forma eskalacji uprawnień). Zastosowanie tej roli w zakresie klastra zapewni dostęp we wszystkich przestrzeniach nazw.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.ContainerService/fleets/read Uzyskiwanie floty
Microsoft.ContainerService/fleets/listCredentials/action Wyświetlanie listy poświadczeń floty
NotActions
none
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Odczyty kontrolerówrevisions
Microsoft.ContainerService/fleets/apps/demononsets/read Odczytuje demony
Microsoft.ContainerService/fleets/apps/deployments/read Odczytuje wdrożenia
Microsoft.ContainerService/fleets/apps/statefulsets/read Odczytuje stanowe zestawy
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read Odczytuje poziomypodautoscalers
Microsoft.ContainerService/fleets/batch/cronjobs/read Odczyty cronjobs
Microsoft.ContainerService/fleets/batch/jobs/read Zadania odczytu
Microsoft.ContainerService/fleets/configmaps/read Odczytuje mapy konfiguracji
Microsoft.ContainerService/fleets/endpoints/read Odczytuje punkty końcowe
Microsoft.ContainerService/fleets/events.k8s.io/events/read Odczytuje zdarzenia
Microsoft.ContainerService/fleets/events/read Odczytuje zdarzenia
Microsoft.ContainerService/fleets/extensions/demononsets/read Odczytuje demony
Microsoft.ContainerService/fleets/extensions/deployments/read Odczytuje wdrożenia
Microsoft.ContainerService/fleets/extensions/ingresses/read Odczyty przychodzące
Microsoft.ContainerService/fleets/extensions/networkpolicies/read Odczytuje zasady sieci
Microsoft.ContainerService/fleets/limitranges/read Limity odczytu
Microsoft.ContainerService/fleets/namespaces/read Odczytuje przestrzenie nazw
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read Odczyty przychodzące
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read Odczytuje zasady sieci
Microsoft.ContainerService/fleets/persistentvolumeclaims/read Odczytuje trwałe operacjevolumeclaim
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read Odczytuje poddisruptionbudgets
Microsoft.ContainerService/fleets/replicationcontrollers/read Odczytuje kontrolek replikacji
Microsoft.ContainerService/fleets/replicationcontrollers/read Odczytuje kontrolek replikacji
Microsoft.ContainerService/fleets/resourcequotas/read Odczytuje zasobyquotas
Microsoft.ContainerService/fleets/serviceaccounts/read Odczytuje konta usługi
Microsoft.ContainerService/fleets/services/read Usługi odczytu
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read-only access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation).  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
  "name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/read",
        "Microsoft.ContainerService/fleets/apps/deployments/read",
        "Microsoft.ContainerService/fleets/apps/statefulsets/read",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/fleets/batch/cronjobs/read",
        "Microsoft.ContainerService/fleets/batch/jobs/read",
        "Microsoft.ContainerService/fleets/configmaps/read",
        "Microsoft.ContainerService/fleets/endpoints/read",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/read",
        "Microsoft.ContainerService/fleets/extensions/deployments/read",
        "Microsoft.ContainerService/fleets/extensions/ingresses/read",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/serviceaccounts/read",
        "Microsoft.ContainerService/fleets/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Moduł zapisywania kontroli dostępu opartej na rolach w usłudze Azure Kubernetes Fleet Manager

Przyznaje dostęp do odczytu/zapisu większości zasobów Kubernetes w przestrzeni nazw w klastrze centrum zarządzanym przez flotę. Ta rola nie zezwala na wyświetlanie ani modyfikowanie ról ani powiązań ról. Jednak ta rola umożliwia uzyskiwanie dostępu do wpisów tajnych jako dowolnego konta usługi w przestrzeni nazw, dzięki czemu może służyć do uzyskiwania poziomów dostępu do interfejsu API dowolnego konta usługi w przestrzeni nazw.  Zastosowanie tej roli w zakresie klastra zapewni dostęp we wszystkich przestrzeniach nazw.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.ContainerService/fleets/read Uzyskiwanie floty
Microsoft.ContainerService/fleets/listCredentials/action Wyświetlanie listy poświadczeń floty
NotActions
none
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Odczyty kontrolerówrevisions
Microsoft.ContainerService/fleets/apps/demononsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Odczytuje zdarzenia
Microsoft.ContainerService/fleets/events/read Odczytuje zdarzenia
Microsoft.ContainerService/fleets/extensions/demononsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Limity odczytu
Microsoft.ContainerService/fleets/namespaces/read Odczytuje przestrzenie nazw
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read Odczytuje zasobyquotas
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace.  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rola administratora klastra usługi Azure Kubernetes Service Arc

Wyświetl akcję poświadczeń administratora klastra.

Dowiedz się więcej

Akcje opis
Microsoft.HybridContainerService/provisionedClusterInstances/read Pobiera wystąpienia klastra aprowizowania hybrydowego usługi AKS skojarzone z połączonym klastrem
Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action Wyświetla listę poświadczeń administratora aprowizowanego wystąpienia klastra używanego tylko w trybie bezpośrednim.
Microsoft.Kubernetes/connectedClusters/Read Odczyt connectedClusters
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster admin credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
  "name": "b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridContainerService/provisionedClusterInstances/read",
        "Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action",
        "Microsoft.Kubernetes/connectedClusters/Read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Arc Cluster Admin Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rola użytkownika klastra usługi Azure Kubernetes Service Arc

Wyświetl akcję poświadczeń użytkownika klastra.

Dowiedz się więcej

Akcje opis
Microsoft.HybridContainerService/provisionedClusterInstances/read Pobiera wystąpienia klastra aprowizowania hybrydowego usługi AKS skojarzone z połączonym klastrem
Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action Wyświetla listę poświadczeń użytkownika usługi AAD dla aprowizowanego wystąpienia klastra używanego tylko w trybie bezpośrednim.
Microsoft.Kubernetes/connectedClusters/Read Odczyt connectedClusters
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/233ca253-b031-42ff-9fba-87ef12d6b55f",
  "name": "233ca253-b031-42ff-9fba-87ef12d6b55f",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridContainerService/provisionedClusterInstances/read",
        "Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action",
        "Microsoft.Kubernetes/connectedClusters/Read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Arc Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rola współautora usługi Azure Kubernetes Service Arc

Udziela dostępu do odczytu i zapisu klastrów hybrydowych usługi Azure Kubernetes Services

Dowiedz się więcej

Akcje opis
Microsoft.HybridContainerService/Locations/operationStatuses/read read operationStatuses
Microsoft.HybridContainerService/Operations/read operacje odczytu
Microsoft.HybridContainerService/kubernetesVersions/read Wyświetla listę obsługiwanych wersji platformy Kubernetes z bazowej lokalizacji niestandardowej
Microsoft.HybridContainerService/kubernetesVersions/write Umieszcza typ zasobu wersji kubernetes
Microsoft.HybridContainerService/kubernetesVersions/delete Usuwanie typu zasobu wersji kubernetes
Microsoft.HybridContainerService/provisionedClusterInstances/read Pobiera wystąpienia klastra aprowizowania hybrydowego usługi AKS skojarzone z połączonym klastrem
Microsoft.HybridContainerService/provisionedClusterInstances/write Tworzy wystąpienie klastra aprowizowanego hybrydowego usługi AKS
Microsoft.HybridContainerService/provisionedClusterInstances/delete Usuwa wystąpienie aprowizowanego klastra hybrydowego usługi AKS
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read Pobiera pule agentów w wystąpieniu aprowizowanego klastra hybrydowego usługi AKS
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write Aktualizuje pulę agentów w wystąpieniu klastra aprowizowania hybrydowego usługi AKS
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete Usuwa pulę agentów w wystąpieniu klastra aprowizowania hybrydowego usługi AKS
Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read read upgradeProfiles
Microsoft.HybridContainerService/skus/read Wyświetla listę obsługiwanych jednostek SKU maszyn wirtualnych z bazowej lokalizacji niestandardowej
Microsoft.HybridContainerService/skus/write Umieszcza typ zasobu jednostek SKU maszyny wirtualnej
Microsoft.HybridContainerService/skus/delete Usuwa typ zasobu jednostki SKU maszyny wirtualnej
Microsoft.HybridContainerService/virtualNetworks/read Wyświetla listę hybrydowych sieci wirtualnych usługi AKS według subskrypcji
Microsoft.HybridContainerService/virtualNetworks/write Poprawia hybrydową sieć wirtualną usługi AKS
Microsoft.HybridContainerService/virtualNetworks/delete Usuwa hybrydową sieć wirtualną usługi AKS
Microsoft.ExtendedLocation/customLocations/deploy/action Wdrażanie uprawnień do zasobu Lokalizacja niestandardowa
Microsoft.ExtendedLocation/customLocations/read Pobiera zasób lokalizacji niestandardowej
Microsoft.Kubernetes/connectedClusters/Read Odczyt connectedClusters
Microsoft.Kubernetes/connectedClusters/Write Zapisy connectedClusters
Microsoft.Kubernetes/connectedClusters/Delete Usuwa element connectedClusters
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action Wyświetlanie listy poświadczeń użytkownika
Microsoft.AzureStackHCI/clusters/read Pobiera klastry
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read and write Azure Kubernetes Services hybrid clusters",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5d3f1697-4507-4d08-bb4a-477695db5f82",
  "name": "5d3f1697-4507-4d08-bb4a-477695db5f82",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridContainerService/Locations/operationStatuses/read",
        "Microsoft.HybridContainerService/Operations/read",
        "Microsoft.HybridContainerService/kubernetesVersions/read",
        "Microsoft.HybridContainerService/kubernetesVersions/write",
        "Microsoft.HybridContainerService/kubernetesVersions/delete",
        "Microsoft.HybridContainerService/provisionedClusterInstances/read",
        "Microsoft.HybridContainerService/provisionedClusterInstances/write",
        "Microsoft.HybridContainerService/provisionedClusterInstances/delete",
        "Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read",
        "Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write",
        "Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete",
        "Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read",
        "Microsoft.HybridContainerService/skus/read",
        "Microsoft.HybridContainerService/skus/write",
        "Microsoft.HybridContainerService/skus/delete",
        "Microsoft.HybridContainerService/virtualNetworks/read",
        "Microsoft.HybridContainerService/virtualNetworks/write",
        "Microsoft.HybridContainerService/virtualNetworks/delete",
        "Microsoft.ExtendedLocation/customLocations/deploy/action",
        "Microsoft.ExtendedLocation/customLocations/read",
        "Microsoft.Kubernetes/connectedClusters/Read",
        "Microsoft.Kubernetes/connectedClusters/Write",
        "Microsoft.Kubernetes/connectedClusters/Delete",
        "Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action",
        "Microsoft.AzureStackHCI/clusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Arc Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rola administratora klastra usługi Azure Kubernetes Service

Wyświetl akcję poświadczeń administratora klastra.

Dowiedz się więcej

Akcje opis
Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action Wyświetlanie listy poświadczeń clusterAdmin klastra zarządzanego
Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action Uzyskiwanie profilu dostępu do klastra zarządzanego według nazwy roli przy użyciu poświadczeń listy
Microsoft.ContainerService/managedClusters/read Pobieranie klastra zarządzanego
Microsoft.ContainerService/managedClusters/runcommand/action Uruchom polecenie wydane przez użytkownika względem zarządzanego serwera kubernetes.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster admin credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
        "Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/runcommand/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Admin Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Użytkownik monitorowania klastra usługi Azure Kubernetes Service

Wyświetlanie listy akcji poświadczeń użytkownika monitorowania klastra.

Akcje opis
Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action Wyświetlanie listy poświadczeń klastraMonitoringUser zarządzanego klastra
Microsoft.ContainerService/managedClusters/read Pobieranie klastra zarządzanego
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster monitoring user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1afdec4b-e479-420e-99e7-f82237c7c5e6",
  "name": "1afdec4b-e479-420e-99e7-f82237c7c5e6",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Monitoring User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rola użytkownika klastra usługi Azure Kubernetes Service

Wyświetl akcję poświadczeń użytkownika klastra.

Dowiedz się więcej

Akcje opis
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Wyświetlanie listy poświadczeń klastraUżytkownika zarządzanego
Microsoft.ContainerService/managedClusters/read Pobieranie klastra zarządzanego
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rola współautora usługi Azure Kubernetes Service

Udziela dostępu do odczytu i zapisu klastrów usługi Azure Kubernetes Service

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.ContainerService/locations/* Odczyt lokalizacji dostępnych dla zasobów usługi ContainerService
Microsoft.ContainerService/managedClusters/* Tworzenie klastra zarządzanego i zarządzanie nim
Microsoft.ContainerService/managedclustersnapshots/* Tworzenie migawki klastra zarządzanego i zarządzanie nim
Microsoft.ContainerService/snapshots/* Tworzenie migawki i zarządzanie nią
Microsoft.Insights/alertRules/* Tworzenie alertu dotyczącego metryki klasycznej i zarządzanie nią
Microsoft.Resources/deployments/* Tworzenie wdrożenia i zarządzanie nim
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read and write Azure Kubernetes Service clusters",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ContainerService/locations/*",
        "Microsoft.ContainerService/managedClusters/*",
        "Microsoft.ContainerService/managedclustersnapshots/*",
        "Microsoft.ContainerService/snapshots/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrator kontroli dostępu opartej na rolach usługi Azure Kubernetes Service

Umożliwia zarządzanie wszystkimi zasobami w obszarze klastra/przestrzeni nazw, z wyjątkiem aktualizowania lub usuwania przydziałów zasobów i przestrzeni nazw.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Wyświetlanie listy poświadczeń klastraUżytkownika zarządzanego
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
Microsoft.ContainerService/managedClusters/resourcequotas/write Zapisuje zasobyquotas
Microsoft.ContainerService/managedClusters/resourcequotas/delete Usuwa zasobyquotas
Microsoft.ContainerService/managedClusters/namespaces/write Zapisuje przestrzenie nazw
Microsoft.ContainerService/managedClusters/namespaces/delete Usuwa przestrzenie nazw
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
  "name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": [
        "Microsoft.ContainerService/managedClusters/resourcequotas/write",
        "Microsoft.ContainerService/managedClusters/resourcequotas/delete",
        "Microsoft.ContainerService/managedClusters/namespaces/write",
        "Microsoft.ContainerService/managedClusters/namespaces/delete"
      ]
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrator klastra RBAC usługi Azure Kubernetes Service

Umożliwia zarządzanie wszystkimi zasobami w klastrze.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Wyświetlanie listy poświadczeń klastraUżytkownika zarządzanego
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Czytelnik kontroli dostępu opartej na rolach usługi Azure Kubernetes Service

Umożliwia dostęp tylko do odczytu, aby wyświetlić większość obiektów w przestrzeni nazw. Nie zezwala na wyświetlanie ról ani powiązań ról. Ta rola nie zezwala na wyświetlanie wpisów tajnych, ponieważ odczytywanie zawartości wpisów tajnych umożliwia dostęp do poświadczeń usługi ServiceAccount w przestrzeni nazw, co umożliwi dostęp do interfejsu API jako dowolnego konta usługi w przestrzeni nazw (forma eskalacji uprawnień). Zastosowanie tej roli w zakresie klastra zapewni dostęp we wszystkich przestrzeniach nazw.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Odczyty kontrolerówrevisions
Microsoft.ContainerService/managedClusters/apps/demononsets/read Odczytuje demony
Microsoft.ContainerService/managedClusters/apps/deployments/read Odczytuje wdrożenia
Microsoft.ContainerService/managedClusters/apps/replicasets/read Odczytuje zestawy replik
Microsoft.ContainerService/managedClusters/apps/statefulsets/read Odczytuje stanowe zestawy
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read Odczytuje poziomypodautoscalers
Microsoft.ContainerService/managedClusters/batch/cronjobs/read Odczyty cronjobs
Microsoft.ContainerService/managedClusters/batch/jobs/read Zadania odczytu
Microsoft.ContainerService/managedClusters/configmaps/read Odczytuje mapy konfiguracji
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read Odczytuje punkty końcowe
Microsoft.ContainerService/managedClusters/endpoints/read Odczytuje punkty końcowe
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Odczytuje zdarzenia
Microsoft.ContainerService/managedClusters/events/read Odczytuje zdarzenia
Microsoft.ContainerService/managedClusters/extensions/demononsets/read Odczytuje demony
Microsoft.ContainerService/managedClusters/extensions/deployments/read Odczytuje wdrożenia
Microsoft.ContainerService/managedClusters/extensions/ingresses/read Odczyty przychodzące
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read Odczytuje zasady sieci
Microsoft.ContainerService/managedClusters/extensions/replicasets/read Odczytuje zestawy replik
Microsoft.ContainerService/managedClusters/limitranges/read Limity odczytu
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read Odczytuje zasobniki
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read Węzły odczytu
Microsoft.ContainerService/managedClusters/namespaces/read Odczytuje przestrzenie nazw
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read Odczyty przychodzące
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read Odczytuje zasady sieci
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read Odczytuje trwałe operacjevolumeclaim
Microsoft.ContainerService/managedClusters/pods/read Odczytuje zasobniki
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read Odczytuje poddisruptionbudgets
Microsoft.ContainerService/managedClusters/replicationcontrollers/read Odczytuje kontrolek replikacji
Microsoft.ContainerService/managedClusters/resourcequotas/read Odczytuje zasobyquotas
Microsoft.ContainerService/managedClusters/serviceaccounts/read Odczytuje konta usługi
Microsoft.ContainerService/managedClusters/services/read Usługi odczytu
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/apps/deployments/read",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/read",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/read",
        "Microsoft.ContainerService/managedClusters/configmaps/read",
        "Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/managedClusters/endpoints/read",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/read",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/read",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
        "Microsoft.ContainerService/managedClusters/pods/read",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/read",
        "Microsoft.ContainerService/managedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Składnik zapisywania kontroli dostępu opartej na rolach usługi Azure Kubernetes Service

Umożliwia dostęp do odczytu/zapisu do większości obiektów w przestrzeni nazw. Ta rola nie zezwala na wyświetlanie ani modyfikowanie ról ani powiązań ról. Jednak ta rola umożliwia uzyskiwanie dostępu do wpisów tajnych i uruchamianie zasobników jako dowolnego konta usługi w przestrzeni nazw, dzięki czemu może służyć do uzyskiwania poziomów dostępu interfejsu API dowolnego konta usługi w przestrzeni nazw. Zastosowanie tej roli w zakresie klastra zapewni dostęp we wszystkich przestrzeniach nazw.

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
NotActions
none
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Odczyty kontrolerówrevisions
Microsoft.ContainerService/managedClusters/apps/demononsets/*
Microsoft.ContainerService/managedClusters/apps/deployments/*
Microsoft.ContainerService/managedClusters/apps/replicasets/*
Microsoft.ContainerService/managedClusters/apps/statefulsets/*
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/managedClusters/batch/cronjobs/*
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read Odczytuje dzierżawy
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write Zapisuje dzierżawy
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete Usuwa dzierżawy
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read Odczytuje punkty końcowe
Microsoft.ContainerService/managedClusters/batch/jobs/*
Microsoft.ContainerService/managedClusters/configmaps/*
Microsoft.ContainerService/managedClusters/endpoints/*
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Odczytuje zdarzenia
Microsoft.ContainerService/managedClusters/events/*
Microsoft.ContainerService/managedClusters/extensions/demononsets/*
Microsoft.ContainerService/managedClusters/extensions/deployments/*
Microsoft.ContainerService/managedClusters/extensions/ingresses/*
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*
Microsoft.ContainerService/managedClusters/extensions/replicasets/*
Microsoft.ContainerService/managedClusters/limitranges/read Limity odczytu
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read Odczytuje zasobniki
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read Węzły odczytu
Microsoft.ContainerService/managedClusters/namespaces/read Odczytuje przestrzenie nazw
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*
Microsoft.ContainerService/managedClusters/pods/*
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*
Microsoft.ContainerService/managedClusters/replicationcontrollers/*
Microsoft.ContainerService/managedClusters/resourcequotas/read Odczytuje zasobyquotas
Microsoft.ContainerService/managedClusters/secrets/*
Microsoft.ContainerService/managedClusters/serviceaccounts/*
Microsoft.ContainerService/managedClusters/services/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/apps/deployments/*",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/*",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete",
        "Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/*",
        "Microsoft.ContainerService/managedClusters/configmaps/*",
        "Microsoft.ContainerService/managedClusters/endpoints/*",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/*",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/*",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
        "Microsoft.ContainerService/managedClusters/pods/*",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/secrets/*",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/*",
        "Microsoft.ContainerService/managedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Czytnik funkcji CheckAccess tożsamości zarządzanej połączonego klastra

Wbudowana rola, która umożliwia tożsamości zarządzanej połączonego klastra wywoływanie interfejsu API checkAccess

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Built-in role that allows a Connected Cluster managed identity to call the checkAccess API",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/65a14201-8f6c-4c28-bec4-12619c5a9aaa",
  "name": "65a14201-8f6c-4c28-bec4-12619c5a9aaa",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Connected Cluster Managed Identity CheckAccess Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operator bez agenta platformy Kubernetes

Przyznaje Microsoft Defender dla Chmury dostęp do usług Azure Kubernetes Services

Dowiedz się więcej

Akcje opis
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write Tworzenie lub aktualizowanie powiązań ról zaufanego dostępu dla klastra zarządzanego
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read Uzyskiwanie powiązań ról zaufanego dostępu dla klastra zarządzanego
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete Usuwanie powiązań ról zaufanego dostępu dla klastra zarządzanego
Microsoft.ContainerService/managedClusters/read Pobieranie klastra zarządzanego
Microsoft.Features/features/read Pobiera funkcje subskrypcji.
Microsoft.Features/providers/features/read Pobiera funkcję subskrypcji w danym dostawcy zasobów.
Microsoft.Features/providers/features/register/action Rejestruje funkcję subskrypcji w danym dostawcy zasobów.
Microsoft.Security/pricings/securityoperators/read Pobiera operatory zabezpieczeń dla zakresu
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants Microsoft Defender for Cloud access to Azure Kubernetes Services",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d5a2ae44-610b-4500-93be-660a0c5f5ca6",
  "name": "d5a2ae44-610b-4500-93be-660a0c5f5ca6",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write",
        "Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read",
        "Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete",
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Features/providers/features/register/action",
        "Microsoft.Security/pricings/securityoperators/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Kubernetes Agentless Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Klaster Kubernetes — dołączanie do usługi Azure Arc

Definicja roli autoryzowania dowolnego użytkownika/usługi w celu utworzenia zasobu connectedClusters

Dowiedz się więcej

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Insights/alertRules/* Tworzenie alertu dotyczącego metryki klasycznej i zarządzanie nią
Microsoft.Resources/deployments/write Tworzy lub aktualizuje wdrożenie.
Microsoft.Resources/subscriptions/operationresults/read Pobierz wyniki operacji subskrypcji.
Microsoft.Resources/subscriptions/read Pobiera listę subskrypcji.
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.Kubernetes/connectedClusters/Write Zapisy connectedClusters
Microsoft.Kubernetes/connectedClusters/read Odczyt connectedClusters
Microsoft.Support/* Tworzenie i aktualizowanie biletu pomocy technicznej
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role definition to authorize any user/service to create connectedClusters resource",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/34e09817-6cbe-4d01-b1a2-e0eac5743d41",
  "name": "34e09817-6cbe-4d01-b1a2-e0eac5743d41",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Kubernetes/connectedClusters/Write",
        "Microsoft.Kubernetes/connectedClusters/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Kubernetes Cluster - Azure Arc Onboarding",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Współautor rozszerzenia Kubernetes

Może tworzyć, aktualizować, pobierać, wyświetlać i usuwać rozszerzenia Kubernetes oraz pobierać operacje asynchroniczne rozszerzeń

Akcje Opis
Microsoft.Authorization/*/read Odczytywanie ról i przypisań ról
Microsoft.Insights/alertRules/* Tworzenie alertu dotyczącego metryki klasycznej i zarządzanie nią
Microsoft.Resources/deployments/* Tworzenie wdrożenia i zarządzanie nim
Microsoft.Resources/subscriptions/resourceGroups/read Pobiera lub wyświetla listę grup zasobów.
Microsoft.KubernetesConfiguration/extensions/write Tworzy lub aktualizuje zasób rozszerzenia.
Microsoft.KubernetesConfiguration/extensions/read Pobiera zasób wystąpienia rozszerzenia.
Microsoft.KubernetesConfiguration/extensions/delete Usuwa zasób wystąpienia rozszerzenia.
Microsoft.KubernetesConfiguration/extensions/operations/read Pobiera stan operacji asynchronicznych.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can create, update, get, list and delete Kubernetes Extensions, and get extension async operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/85cb6faf-e071-4c9b-8136-154b5a04f717",
  "name": "85cb6faf-e071-4c9b-8136-154b5a04f717",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Kubernetes Extension Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Następne kroki