Встроенные роли Azure для общего

В этой статье перечислены встроенные роли Azure в категории "Общие".

Участник

Предоставляет полный доступ для управления всеми ресурсами, но не позволяет назначать роли в системе управления доступом на основе ролей Azure (Azure RBAC), управлять назначениями в Azure Blueprints или предоставлять общий доступ к галереям изображений.

Подробнее

Действия Description
* Создание ресурсов всех типов и управление ими
NotActions
Microsoft.Authorization/*/Delete Удаление ролей, назначение политик, определение политик и определение наборов политик
Microsoft.Authorization/*/Write Создание ролей, назначение ролей, назначение политик, определение политик и определение наборов политик
Microsoft.Authorization/elevateAccess/Action Предоставляет вызывающему доступ с правами администратора для области действия клиента.
Microsoft.Blueprint/blueprintAssignments/write Создание или изменение любых назначений схемы
Microsoft.Blueprint/blueprintAssignments/delete Удаление любых назначений схемы
Microsoft.Compute/galleries/share/action Предоставляет общий доступ к коллекции для разных областей.
Microsoft.Purview/consents/write Создание или обновление ресурса согласия.
Microsoft.Purview/consents/delete Удалите ресурс согласия.
Действия с данными
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
  "name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [
        "Microsoft.Authorization/*/Delete",
        "Microsoft.Authorization/*/Write",
        "Microsoft.Authorization/elevateAccess/Action",
        "Microsoft.Blueprint/blueprintAssignments/write",
        "Microsoft.Blueprint/blueprintAssignments/delete",
        "Microsoft.Compute/galleries/share/action",
        "Microsoft.Purview/consents/write",
        "Microsoft.Purview/consents/delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Ответственный

Предоставляет полный доступ для управления всеми ресурсами, включая возможность назначать роли в Azure RBAC.

Подробнее

Действия Description
* Создание ресурсов всех типов и управление ими
NotActions
none
Действия с данными
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Читатель

Дает возможность просматривать все ресурсы, но не позволяет вносить изменения.

Подробнее

Действия Описание
*/чтение Чтение ресурсов всех типов, кроме секретов.
NotActions
none
Действия с данными
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "View all resources, but does not allow you to make any changes.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/acdd72a7-3385-48ef-bd42-f606fba81ae7",
  "name": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Контроль доступа Администратор istrator на основе ролей

Управление доступом к ресурсам Azure путем назначения ролей с помощью Azure RBAC. Эта роль не позволяет управлять доступом с помощью других способов, таких как Политика Azure.

Действия Description
Microsoft.Authorization/roleAssignments/write Создает назначение роли в указанной области.
Microsoft.Authorization/roleAssignments/delete Здесь описывается удаление назначения роли в указанной области.
*/чтение Чтение ресурсов всех типов, кроме секретов.
Microsoft.Support/* Создание и обновление запроса в службу поддержки
NotActions
none
Действия с данными
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage access to Azure resources by assigning roles using Azure RBAC. This role does not allow you to manage access using other ways, such as Azure Policy.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f58310d9-a9f6-439a-9e8d-f62e7b41a168",
  "name": "f58310d9-a9f6-439a-9e8d-f62e7b41a168",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete",
        "*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Role Based Access Control Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Администратор доступа пользователей

Позволяет управлять доступом пользователей к ресурсам Azure.

Подробнее

Действия Описание
*/чтение Чтение ресурсов всех типов, кроме секретов.
Microsoft.Authorization/* Управление авторизацией
Microsoft.Support/* Создание и обновление запроса в службу поддержки
NotActions
none
Действия с данными
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage user access to Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.Authorization/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "User Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Следующие шаги