Genel için Azure yerleşik rolleri
Bu makalede Genel kategorisindeki Azure yerleşik rolleri listelenmektedir.
Katılımcı
Tüm kaynakları yönetmek için tam erişim verir, ancak Azure RBAC'de rol atamanıza, Azure Blueprints'te atamaları yönetmenize veya görüntü galerilerini paylaşmanıza izin vermez.
Eylemler | Açıklama |
---|---|
* | Her türden kaynağı oluşturun ve yönetin |
NotActions | |
Microsoft.Authorization/*/Delete | Rolleri, ilke atamalarını, ilke tanımlarını ve ilke kümesi tanımlarını silme |
Microsoft.Authorization/*/Write | Roller, rol atamaları, ilke atamaları, ilke tanımları ve ilke kümesi tanımları oluşturma |
Microsoft.Authorization/elevateAccess/Action | Çağrı yapana kiracı kapsamında Kullanıcı Erişimi Yöneticisi erişim izni verir |
Microsoft.Blueprint/blueprintAssignments/write | Şema atamalarını oluşturma veya güncelleştirme |
Microsoft.Blueprint/blueprintAssignments/delete | Şema atamalarını silme |
Microsoft.Compute/galeriler/paylaşım/eylem | Galeriyi farklı kapsamlarla paylaşır |
Microsoft.Purview/consents/write | Onay Kaynağı Oluşturma veya Güncelleştirme. |
Microsoft.Purview/consents/delete | Onay Kaynağını silin. |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
"name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
"permissions": [
{
"actions": [
"*"
],
"notActions": [
"Microsoft.Authorization/*/Delete",
"Microsoft.Authorization/*/Write",
"Microsoft.Authorization/elevateAccess/Action",
"Microsoft.Blueprint/blueprintAssignments/write",
"Microsoft.Blueprint/blueprintAssignments/delete",
"Microsoft.Compute/galleries/share/action",
"Microsoft.Purview/consents/write",
"Microsoft.Purview/consents/delete"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Sahip
Azure RBAC'de rol atama da dahil olmak üzere tüm kaynakları yönetmek için tam erişim verir.
Eylemler | Açıklama |
---|---|
* | Her türden kaynağı oluşturun ve yönetin |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
"name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
"permissions": [
{
"actions": [
"*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Okuyucu
Tüm kaynakları görüntüleyin, ancak herhangi bir değişiklik yapmanıza izin vermez.
Eylemler | Açıklama |
---|---|
*/read | Gizli diziler hariç her türden kaynağı okuyun. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "View all resources, but does not allow you to make any changes.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/acdd72a7-3385-48ef-bd42-f606fba81ae7",
"name": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
"permissions": [
{
"actions": [
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rol Tabanlı Erişim Denetimi Yönetici istrator
Azure RBAC kullanarak roller atayarak Azure kaynaklarına erişimi yönetin. Bu rol, Azure İlkesi gibi başka yöntemler kullanarak erişimi yönetmenize izin vermez.
Eylemler | Açıklama |
---|---|
Microsoft.Authorization/roleAssignments/write | Belirtilen kapsamda bir rol ataması oluşturun. |
Microsoft.Authorization/roleAssignments/delete | Belirtilen kapsamdaki bir rol atamasını silin. |
*/read | Gizli diziler hariç her türden kaynağı okuyun. |
Microsoft.Support/* | Destek bileti oluşturma ve güncelleştirme |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Manage access to Azure resources by assigning roles using Azure RBAC. This role does not allow you to manage access using other ways, such as Azure Policy.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f58310d9-a9f6-439a-9e8d-f62e7b41a168",
"name": "f58310d9-a9f6-439a-9e8d-f62e7b41a168",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"*/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Role Based Access Control Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Kullanıcı Erişimi Yöneticisi
Azure kaynaklarına kullanıcı erişimini yönetmenize olanak tanır.
Eylemler | Açıklama |
---|---|
*/read | Gizli diziler hariç her türden kaynağı okuyun. |
Microsoft.Authorization/* | Erişimi yönetin |
Microsoft.Support/* | Destek bileti oluşturma ve güncelleştirme |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage user access to Azure resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
"name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
"permissions": [
{
"actions": [
"*/read",
"Microsoft.Authorization/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "User Access Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}