Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede Privileged kategorisindeki Azure yerleşik rolleri listelenmiştir.
Katılımcı
Tüm kaynakları yönetmek için tam erişim verir, ancak Azure RBAC'de rol atamanıza, Azure Blueprints'te atamaları yönetmenize veya görüntü galerilerini paylaşmanıza izin vermez.
| Eylemler | Açıklama |
|---|---|
| * | Her türden kaynağı oluşturun ve yönetin |
| Eylemler | |
| Microsoft.Authorization/*/Delete | Rolleri, ilke atamalarını, ilke tanımlarını ve ilke kümesi tanımlarını silme |
| Microsoft.Authorization/*/Write | Roller, rol atamaları, ilke atamaları, ilke tanımları ve ilke kümesi tanımları oluşturma |
| Microsoft.Authorization/elevateAccess/Eylem | Çağrı yapana kiracı kapsamında Kullanıcı Erişimi Yöneticisi erişim izni verir |
| Microsoft.Blueprint/blueprintAssignments/write | Şema atamalarını oluşturma veya güncelleştirme |
| Microsoft.Blueprint/blueprintAssignments/delete | Şema atamalarını silme |
| Microsoft.Compute/galeriler/paylaşım/eylem | Galeriyi farklı kapsamlarla paylaşır |
| Microsoft.Purview/consents/write | Onay Kaynağı Oluşturma veya Güncelleştirme. |
| Microsoft.Purview/consents/delete | Onay Kaynağını silin. |
| Microsoft.Resources/deploymentStacks/manageDenySetting/action | Dağıtım yığınının denySettings özelliğini yönetin. |
| Microsoft.Subscription/cancel/action | Aboneliği İptal Eder |
| Microsoft.Subscription/enable/action | Aboneliği yeniden etkinleştirir |
| Veri Eylemleri | |
| hiç kimse | |
| NotDataActions | |
| hiç kimse |
{
"assignableScopes": [
"/"
],
"description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
"name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
"permissions": [
{
"actions": [
"*"
],
"notActions": [
"Microsoft.Authorization/*/Delete",
"Microsoft.Authorization/*/Write",
"Microsoft.Authorization/elevateAccess/Action",
"Microsoft.Blueprint/blueprintAssignments/write",
"Microsoft.Blueprint/blueprintAssignments/delete",
"Microsoft.Compute/galleries/share/action",
"Microsoft.Purview/consents/write",
"Microsoft.Purview/consents/delete",
"Microsoft.Resources/deploymentStacks/manageDenySetting/action",
"Microsoft.Subscription/cancel/action",
"Microsoft.Subscription/enable/action"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Sahip
Azure RBAC'de rol atama da dahil olmak üzere tüm kaynakları yönetmek için tam erişim verir.
| Eylemler | Açıklama |
|---|---|
| * | Her türden kaynağı oluşturun ve yönetin |
| Eylemler | |
| hiç kimse | |
| Veri Eylemleri | |
| hiç kimse | |
| NotDataActions | |
| hiç kimse |
{
"assignableScopes": [
"/"
],
"description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
"name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
"permissions": [
{
"actions": [
"*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rezervasyon Yöneticisi
Kiracıdaki tüm rezervasyonları okumasına ve yönetmesine izin verir
| Eylemler | Açıklama |
|---|---|
| Microsoft.Capacity/*/read | |
| Microsoft.Capacity/*/action | |
| Microsoft.Capacity/*/yazma | |
| Microsoft.Authorization/rolAtamaları/okuma | Rol ataması hakkında bilgi edinin. |
| Microsoft.Authorization/rolTanımları/oku | Rol tanımı hakkında bilgi edinin. |
| Microsoft.Authorization/rolatanımlamaları/yazmak | Belirtilen kapsamda bir rol ataması oluşturun. |
| Microsoft.Authorization/rolAtamaları/sil | Belirtilen kapsamdaki bir rol atamasını silin. |
| Eylemler | |
| hiç kimse | |
| Veri Eylemleri | |
| hiç kimse | |
| NotDataActions | |
| hiç kimse |
{
"assignableScopes": [
"/providers/Microsoft.Capacity"
],
"description": "Lets one read and manage all the reservations in a tenant",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a8889054-8d42-49c9-bc1c-52486c10e7cd",
"name": "a8889054-8d42-49c9-bc1c-52486c10e7cd",
"permissions": [
{
"actions": [
"Microsoft.Capacity/*/read",
"Microsoft.Capacity/*/action",
"Microsoft.Capacity/*/write",
"Microsoft.Authorization/roleAssignments/read",
"Microsoft.Authorization/roleDefinitions/read",
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Reservations Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rol Tabanlı Erişim Denetimi Yöneticisi
Azure RBAC kullanarak roller atayarak Azure kaynaklarına erişimi yönetin. Bu rol, Azure İlkesi gibi başka yöntemler kullanarak erişimi yönetmenize izin vermez.
Uyarı
Bu rol, denetim düzlemi */read için eylemi içerir. Bu role atanan kullanıcılar tüm Azure kaynakları için denetim düzlemi bilgilerini okuyabilir.
| Eylemler | Açıklama |
|---|---|
| Microsoft.Authorization/rolatanımlamaları/yazmak | Belirtilen kapsamda bir rol ataması oluşturun. |
| Microsoft.Authorization/rolAtamaları/sil | Belirtilen kapsamdaki bir rol atamasını silin. |
| */okumak | Tüm Azure kaynakları için denetim düzlemi bilgilerini okuyun. |
| Microsoft.Destek/* | Destek bileti oluşturma ve güncelleştirme |
| Eylemler | |
| hiç kimse | |
| Veri Eylemleri | |
| hiç kimse | |
| NotDataActions | |
| hiç kimse |
{
"assignableScopes": [
"/"
],
"description": "Manage access to Azure resources by assigning roles using Azure RBAC. This role does not allow you to manage access using other ways, such as Azure Policy.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f58310d9-a9f6-439a-9e8d-f62e7b41a168",
"name": "f58310d9-a9f6-439a-9e8d-f62e7b41a168",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"*/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Role Based Access Control Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Kullanıcı Erişimi Yöneticisi
Azure kaynaklarına kullanıcı erişimini yönetmenize olanak tanır.
Uyarı
Bu rol, denetim düzlemi */read için eylemi içerir. Bu role atanan kullanıcılar tüm Azure kaynakları için denetim düzlemi bilgilerini okuyabilir.
| Eylemler | Açıklama |
|---|---|
| */okumak | Tüm Azure kaynakları için denetim düzlemi bilgilerini okuyun. |
| Microsoft.Yetkilendirme/* | Erişimi yönetin |
| Microsoft.Destek/* | Destek bileti oluşturma ve güncelleştirme |
| Eylemler | |
| hiç kimse | |
| Veri Eylemleri | |
| hiç kimse | |
| NotDataActions | |
| hiç kimse |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage user access to Azure resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
"name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
"permissions": [
{
"actions": [
"*/read",
"Microsoft.Authorization/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "User Access Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}