Integrierte Azure-Rollen
Die auf Azure-Rollen basierte Zugriffssteuerung (Azure RBAC) verfügt über mehrere integrierte Azure-Rollen, die Sie Benutzern, Gruppen, Dienstprinzipalen und verwalteten Identitäten zuweisen können. Durch Rollenzuweisungen wird die Art und Weise gesteuert, wie Sie auf Azure-Ressourcen zugreifen. Wenn die integrierten Rollen den Ansprüchen Ihrer Organisation nicht entsprechen, können Sie Ihre eigenen benutzerdefinierten Azure-Rollen erstellen. Informationen zum Zuweisen von Rollen finden Sie unter Schritte zum Zuweisen einer Azure-Rolle.
In diesem Artikel werden die integrierten Azure-Rollen aufgeführt. Wenn Sie nach Administratorrollen für Die Microsoft Entra-ID suchen, lesen Sie die integrierten Microsoft Entra-Rollen.
Die folgende Tabelle enthält eine kurze Beschreibung aller integrierten Rollen. Klicken Sie auf den Rollennamen, um die Liste der Actions
, NotActions
, DataActions
und NotDataActions
für jede Rolle anzuzeigen. Informationen zur Bedeutung dieser Aktionen und ihrer Anwendung auf die Steuerung und die Datenebenen finden Sie unter Grundlegendes zu Azure-Rollendefinitionen.
Privilegiert
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Mitwirkender | Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, allerdings nicht zum Zuweisen von Rollen in Azure RBAC, zum Verwalten von Zuweisungen in Azure Blueprints oder zum Teilen von Imagekatalogen. | b24988ac-6180-42a0-ab88-20f7382dd24c |
Besitzer | Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, einschließlich der Möglichkeit, Rollen in Azure RBAC zuzuweisen. | 8e3af657-a8ff-443c-a75c-2fe8c4bcb635 |
Administrator für Reservierungen | Ermöglicht das Lesen und Verwalten aller Reservierungen in einem Mandanten. | a8889054-8d42-49c9-bc1c-52486c10e7cd |
Administrator:in für rollenbasierte Zugriffssteuerung | Verwalten Sie den Zugriff auf Azure-Ressourcen durch Zuweisung von Rollen mit Azure RBAC. Mit dieser Rolle können Sie den Zugriff nicht auf andere Arten verwalten, wie etwa Azure Policy. | f58310d9-a9f6-439a-9e8d-f62e7b41a168 |
Benutzerzugriffsadministrator | Ermöglicht Ihnen die Verwaltung von Benutzerzugriffen auf Azure-Ressourcen. | 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9 |
Allgemein
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Leser | Hiermit können Sie alle Ressourcen anzeigen, aber keine Änderungen vornehmen. | acdd72a7-3385-48ef-bd42-f606fba81ae7 |
Compute
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Azure Arc VMware VM Contributor | Arc VMware VM-Mitwirkender verfügt über Berechtigungen zum Ausführen aller VM-Aktionen. | b748a06d-6150-4f8a-aaa9-ce3940cd96cb |
Mitwirkender von klassischen virtuellen Computern | Ermöglicht Ihnen das Verwalten klassischer virtueller Computer, aber weder den Zugriff darauf noch auf die mit ihnen verbundenen virtuellen Netzwerke oder Speicherkonten. | d73bb868-a0df-4d4d-bd69-98a00b01fccb |
Compute Gallery Artifacts Publisher | Dies ist die Rolle für Veröffentlichungskatalogartefakte. | 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab |
Compute Gallery Image Reader | Dies ist die Rolle für das Lesen von Katalogbildern. | cf7c76d2-98a3-4358-a134-615aa78bf44d |
Freigabeadministrator für Computekataloge | Mit dieser Rolle kann der Benutzer den Katalog für ein anderes Abonnement/einen anderen Mandanten freigeben oder für die Öffentlichkeit freigeben. | 1ef6a3be-d0ac-425d-8c01-acb62866290b |
Datenoperator für Managed Disks | Bietet Berechtigungen zum Hochladen von Daten in leere verwaltete Datenträger, zum Lesen oder Exportieren von Daten auf bzw. von verwalteten Datenträgern (nicht an ausgeführte VMs angefügt) sowie von Momentaufnahmen mithilfe von SAS-URIs und Azure AD-Authentifizierung. | 959f8984-c045-4866-89c7-12bf9737be2e |
Anwendungsgruppenmitwirkender für die Desktopvirtualisierung | Mitwirkender der Anwendungsgruppe für die Desktopvirtualisierung. | 86240b0e-9422-4c43-887b-b61143f32ba8 |
Anwendungsgruppenleser für die Desktopvirtualisierung | Leser der Anwendungsgruppe für die Desktopvirtualisierung. | aebf23d0-b568-4e86-b8f9-fe83a2c6ab55 |
Desktopvirtualisierungsmitwirkender | Mitwirkender für die Desktopvirtualisierung. | 082f0a83-3be5-4ba1-904c-961cca79b387 |
Hostpoolmitwirkender für die Desktopvirtualisierung | Mitwirkender des Hostpools für die Desktopvirtualisierung. | e307426c-f9b6-4e81-87de-d99efb3c32bc |
Hostpoolleser für die Desktopvirtualisierung | Leser des Hostpools für die Desktopvirtualisierung. | ceadfde2-b300-400a-ab7b-6143895aa822 |
Desktop Virtualization Power On Mitwirkender | Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter zum Starten virtueller Computer an. | 489581de-a3bd-480d-9518-53dea7416b33 |
Power On/Off-Mitwirkende für Desktopvirtualisierung | Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter an, virtuelle Computer zu starten und zu beenden. | 40c5ff49-9181-41f8-ae61-143b0e78555e |
Desktopvirtualisierungsleser | Leser für die Desktopvirtualisierung. | 49a72310-ab8d-41df-bbb0-79b649203868 |
Sitzungshostoperator für die Desktopvirtualisierung | Operator des Sitzungshosts für die Desktopvirtualisierung. | 2ad6aaab-ead9-4eaa-8ac5-da422f562408 |
Desktopvirtualisierungsbenutzer | Ermöglicht dem Benutzer die Verwendung der Anwendungen in einer Anwendungsgruppe. | 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63 |
Benutzersitzungsoperator für die Desktopvirtualisierung | Operator der Benutzersitzung für die Desktopvirtualisierung. | ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6 |
Mitwirkender virtueller Desktopvirtualisierungscomputer | Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter zum Erstellen, Löschen, Aktualisieren, Starten und Beenden virtueller Computer an. | a959dbd1-f747-45e3-8ba6-dd80f235f97c |
Arbeitsbereichsmitwirkender für die Desktopvirtualisierung | Mitwirkender des Arbeitsbereichs für die Desktopvirtualisierung. | 21efdde3-836f-432b-bf3d-3e8e734d4b2b |
Arbeitsbereichsleser für die Desktopvirtualisierung | Leser des Arbeitsbereichs für die Desktopvirtualisierung. | 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d |
Leser für die Datenträgersicherung | Berechtigung für den Sicherungstresor zum Ausführen einer Datenträgersicherung. | 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24 |
Datenträgerpooloperator | Gewährt dem StoragePool-Ressourcenanbieter die Berechtigung zum Verwalten von Datenträgern, die einem Datenträgerpool hinzugefügt wurden | 60fc6e62-5479-42d4-8bf4-67625fcc2840 |
Operator für die Datenträgerwiederherstellung | Berechtigung für den Sicherungstresor zum Ausführen einer Datenträgerwiederherstellung. | b50d9833-a0cb-478e-945f-707fcc997c13 |
Mitwirkender für Datenträgermomentaufnahmen | Berechtigung für den Sicherungstresor zum Verwalten von Datenträgermomentaufnahmen. | 7efff54f-a5b4-42b5-a1c5-5411624893ce |
VM-Administratoranmeldung | Anzeigen von virtuellen Computern im Portal und Anmelden als Administrator | 1c0163c0-47e6-4577-8991-ea5c82e286e4 |
Mitwirkender von virtuellen Computern | Erstellen und Verwalten von virtuellen Computern, Verwalten von Datenträgern, Installieren und Ausführen von Software und Zurücksetzen des Kennworts des Stammbenutzers des virtuellen Computers sowie Verwalten lokaler Benutzerkonten mithilfe von VM-Erweiterungen. Diese Rolle gewährt Ihnen keinen Verwaltungszugriff auf das virtuelle Netzwerk oder das Speicherkonto, mit dem die VMs verbunden sind. Diese Rolle ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. | 9980e02c-c2be-4d73-94e8-173b1dc7cf3c |
Datenzugriffsadministrator für virtuelle Computer (Vorschau) | Ermöglicht die Verwaltung des Zugriffs auf VMs durch Hinzufügen oder Entfernen von Rollenzuweisungen für die Rollen Adminanmeldung für VMs und Benutzeranmeldung für VMs. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. | 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04 |
Lokale Benutzeranmeldung für virtuelle Computer | Anzeigen von VMs im Portal und Anmeldung als auf dem Arc-Server konfigurierte lokale Benutzerin bzw. konfigurierter lokaler Benutzer. | 602da2ba-a5c2-41da-b01d-5360126ab525 |
VM-Benutzeranmeldung | Anzeigen von virtuellen Computern im Portal und Anmelden als regulärer Benutzer. | fb879df8-f326-4884-b1cf-06f3ad86be52 |
VM-Wiederherstellungsoperator | Erstellen und Löschen von Ressourcen während der VM-Wiederherstellung. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | dfce8971-25e3-42e3-ba33-6055438e3080 |
Mitwirkender der Windows 365-Netzwerkschnittstelle | Diese Rolle wird von Windows 365 verwendet, um erforderliche Netzwerkressourcen bereitzustellen und von Microsoft gehostete VMs mit Netzwerkschnittstellen zu verbinden. | 1f135831-5bbe-4924-9016-2640444c00788 |
Windows 365-Netzwerkbenutzer | Diese Rolle wird von Windows 365 verwendet, um virtuelle Netzwerke zu lesen und den festgelegten virtuellen Netzwerken beizutreten. | 7eabc9a4-85f7-4f71-b8ab-75daaccc1033 |
Windows Admin Center-Administratoranmeldung | Hiermit können Sie das Betriebssystem Ihrer Ressource über Windows Admin Center als Administrator verwalten. | a6333a3e-0164-44c3-b281-7a577aff287f |
Netzwerk
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Azure Front Door Domain Contributor | Für die interne Verwendung in Azure. Diese Rolle kann Azure Front Door-Domains verwalten, aber anderen Benutzerinnen und Benutzern keinen Zugriff ermöglichen. | 0ab34830-df19-4f8c-b84e-aa85b8afa6e8 |
Azure Front Door Domain Reader | Für die interne Verwendung in Azure. Diese Rolle kann Azure Front Door-Domains anzeigen, aber keine Änderungen vornehmen. | 0f99d363-226e-4dca-9920-b807cf8e1a5f |
Azure Front Door Profile Reader | Diese Rolle kann Standard- und Premium-Azure Front Door-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. | 662802e2-50f6-46b0-aed2-e834bacc6d12 |
Geheimer Mitwirkender von Azure Front Door | Für die interne Verwendung in Azure. Diese Rolle kann Azure Front Door-Geheimnisse verwalten, aber anderen Benutzerinnen und Benutzern keinen Zugriff ermöglichen. | 3f2eb865-5811-4578-b90a-6fc6fa0df8e5 |
Geheimer Azure-Vortürleser | Für die interne Verwendung in Azure. Diese Rolle kann Azure Front Door-Geheimnisse anzeigen, aber keine Änderungen vornehmen. | 0db238c4-885e-4c4f-a933-aa2cef684fca |
Mitwirkender für den CDN-Endpunkt | Diese Rolle kann CDN-Endpunkte verwalten, aber anderen Benutzern keinen Zugriff erteilen. | 426e0c7f-0c7e-4658-b36f-ff54d6c29b45 |
CDN-Endpunktleser | Diese Rolle kann CDN-Endpunkte anzeigen, aber keine Änderungen vornehmen. | 871e35f6-b5c1-49cc-a043-bde969a0f2cd |
Mitwirkender für das CDN-Profil | Diese Rolle kann CDN-Profile und Azure Front Door Standard- und Premiumprofile sowie deren Endpunkte verwalten, aber anderen Benutzerinnen und Benutzern keinen Zugriff ermöglichen. | ec156ff8-a8d1-4d15-830c-5b80698ca432 |
CDN-Profilleser | Diese Rolle kann CDN-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. | 8f96442b-4075-438f-813d-ad51ab4019af |
Mitwirkender von klassischem Netzwerk | Ermöglicht Ihnen das Verwalten von klassischen Netzwerken, nicht aber den Zugriff darauf. | b34d265f-36f7-4a0d-a4d4-e158ca92e90f |
DNS Zone Contributor | Ermöglicht Ihnen die Verwaltung von DNS-Zonen und Ressourceneintragssätzen in Azure DNS, aber nicht zu steuern, wer darauf Zugriff hat. | befefa01-2a29-4197-83a8-272ff33ce314 |
Mitwirkender von virtuellem Netzwerk | Ermöglicht Ihnen das Verwalten von Netzwerken, nicht aber den Zugriff darauf. Diese Rolle gewährt Ihnen keine Berechtigung zum Bereitstellen oder Verwalten virtueller Computer. | 4d97b98b-1d4f-4787-a291-c67834d212e7 |
Mitwirkender für private DNS-Zone | Ermöglicht Ihnen das Verwalten privater DNS-Zonenressourcen, aber nicht der virtuellen Netzwerke, mit denen sie verknüpft sind. | b12aa53e-6015-4669-85d0-8515ebb3ae7f |
Traffic Manager-Mitwirkender | Ermöglicht Ihnen die Verwaltung von Traffic Manager-Profilen, aber nicht die Steuerung des Zugriffs darauf. | a4b10055-b0c7-44c2-b00f-c7b5b3550cf7 |
Storage
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Avere-Mitwirkender | Kann einen Avere vFXT-Cluster erstellen und verwalten. | 4f8fab4f-1852-4a58-a46a-8eaf358af14a |
Avere-Bediener | Wird vom Avere vFXT-Cluster zum Verwalten des Clusters verwendet | c025889f-8102-4ebf-b32c-fc0c6f0c6bd9 |
Mitwirkender für Sicherungen | Ermöglicht Ihnen die Verwaltung des Sicherungsdiensts. Sie können jedoch keine Tresore erstellen oder anderen Benutzern Zugriff gewähren. | 5e467623-bb1f-42f4-a55d-6e525e11384b |
MUA-Administrator sichern | MultiUser-Autorisierung sichern. Kann ResourceGuard erstellen/löschen | c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8 |
MUA-Sicherungsoperator | MultiUser-Autorisierung sichern. Ermöglicht es Benutzern, kritische Vorgänge auszuführen, die durch resourceguard geschützt sind. | f54b6d04-23c6-443e-b462-9c16ab7b4a52 |
Sicherungsoperator | Ermöglicht Ihnen das Verwalten von Sicherungsdiensten, jedoch nicht das Entfernen der Sicherung, die Tresorerstellung und das Erteilen von Zugriff an andere Benutzer. | 00c29273-979b-4161-815c-10b084fb9324 |
Sicherungsleser | Kann Sicherungsdienste anzeigen, aber keine Änderungen vornehmen. | a795c7a0-d4a2-40c1-ae25-d81f01202912 |
Mitwirkender von klassischem Speicherkonto | Ermöglicht Ihnen das Verwalten klassischer Speicherkonten, nicht aber den Zugriff darauf. | 86e8f5dc-a6e9-4c67-9d15-de283e8eac25 |
Klassische Dienstrolle „Speicherkonto-Schlüsseloperator“ | Klassische Speicherkonto-Schlüsseloperatoren dürfen Schlüssel für klassische Speicherkonten auflisten und neu generieren. | 985d6b00-f706-48f5-a6fe-d0ca12fb668d |
Data Box-Mitwirkender | Ermöglicht Ihnen das Verwalten aller Komponenten unter dem Data Box-Dienst, mit Ausnahme der Gewährung des Zugriffs für andere Benutzer. | add466c9-e687-43fc-8d98-dfcf8d720be5 |
Data Box-Leser | Ermöglicht Ihnen das Verwalten des Data Box-Diensts, mit Ausnahme der Erstellung von Aufträgen oder der Bearbeitung von Auftragsdetails und der Gewährung des Zugriffs für andere Benutzer. | 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027 |
Data Lake Analytics-Entwickler | Ermöglicht Ihnen das Übermitteln, Überwachen und Verwalten Ihrer eigenen Aufträge, aber nicht das Erstellen oder Löschen von Data Lake Analytics-Konten. | 47b7735b-770e-4598-a7da-8b91488b4c88 |
Defender für Speicherdatenscanner | Diese Rolle gewährt Zugriff auf Lese-Blobs und Aktualisieren von Indextags. Sie wird vom Datenscanner von Defender for Storage verwendet. | 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40 |
Elastic SAN Network Admin | Ermöglicht den Zugriff zum Erstellen privater Endpunkte auf SAN-Ressourcen und zum Lesen von SAN-Ressourcen | fa6cecf6-5db3-4c43-8470-c540bcb4eafa |
Elastic SAN-Besitzer | Ermöglicht den vollständigen Zugriff auf alle Ressourcen unter Azure Elastic SAN, einschließlich des Änderns von Netzwerksicherheitsrichtlinien, um die Blockierung des Datenpfadzugriffs aufzuheben. | 80dcbedb-47ef-405d-95bd-188a1b4ac406 |
Elastic SAN Reader | Ermöglicht Lesezugriff im Steuerungspfad auf Azure Elastic SAN | af6a70f8-3c9f-4105-acf1-d719e9fca4ca |
Besitzer der Elastic SAN-Volumegruppe | Ermöglicht den vollständigen Zugriff auf eine Volumegruppe in Azure Elastic SAN, einschließlich des Änderns von Netzwerksicherheitsrichtlinien, um die Blockierung des Datenpfadzugriff aufzuheben. | a8281131-f312-4f34-8d98-ae12be9f0d23 |
Lese- und Datenzugriff | Ermöglicht Ihnen das Anzeigen sämtlicher Aspekte, jedoch nicht das Löschen oder Erstellen eines Speicherkontos oder einer darin enthaltenen Ressource. Sie können auch Lese-/Schreibzugriff auf alle Daten in einem Speicherkonto durch Zugriff auf Speicherkontoschlüssel gewähren. | c12c1c16-33a1-487b-954d-41c89c60f349 |
Mitwirkender für Speicherkontosicherung | Ermöglicht Ihnen das Ausführen von Sicherungs- und Wiederherstellungsvorgängen mithilfe von Azure Backup für das Speicherkonto. | e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1 |
Mitwirkender von Speicherkonto | Erlaubt die Verwaltung von Speicherkonten. Ermöglicht den Zugriff auf den Kontoschlüssel, der für den Datenzugriff über die Autorisierung mit einem gemeinsam verwendetem Schlüssel genutzt werden kann. | 17d1049b-9a84-46fb-8f53-869881c3d3ab |
Dienstrolle „Speicherkonto-Schlüsseloperator“ | Ermöglicht das Auflisten und erneute Generieren von Zugriffsschlüsseln für Speicherkonten. | 81a9662b-bebf-436f-a333-f67b29880f12 |
Mitwirkender an Speicherblobdaten | Lesen, Schreiben und Löschen von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. | ba92f5b4-2d11-453d-a403-e96b0029c9fe |
Besitzer von Speicherblobdaten | Bietet Vollzugriff auf Azure Storage-Blobcontainer und -daten, einschließlich POSIX-Zugriffssteuerung. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. | b7e6dc6d-f1e8-4753-8033-0f276bb0955b |
Leser von Speicherblobdaten | Lesen und Auflisten von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. | 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1 |
Storage Blob-Delegator | Abrufen eines Benutzerdelegierungsschlüssels, mit dem dann eine SAS (Shared Access Signature) für einen Container oder Blob erstellt werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. | db58b8e5-c6ad-4a2a-8342-4190687cbf4a |
Privilegierter Mitwirkender für Speicherdateidaten | Diese Rolle ermöglicht das Lesen, Schreiben, Löschen und Bearbeiten von Dateien/Verzeichnisse in Azure-Dateifreigaben durch Überschreiben vorhandener ACLs/NTFS-Berechtigungen. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. | 69566ab7-960f-475b-8e7c-b3118f30c6bd |
Privilegierter Leser von Speicherdateidaten | Diese Rolle ermöglicht den Zugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben durch Überschreiben vorhandener ACLs/NTFS-Berechtigungen. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. | b8eda974-7b85-4f76-af95-65846b26df6d |
Speicherdateidaten-SMB-Freigabemitwirkender | Ermöglicht den Lese-, Schreib- und Löschzugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. | 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb |
Speicherdateidaten-SMB-Freigabemitwirkender mit erhöhten Rechten | Ermöglicht das Lesen, Schreiben, Löschen und Bearbeiten von Zugriffssteuerungslisten für Dateien/Verzeichnisse in Azure-Dateifreigaben. Diese Rolle entspricht einer Dateifreigabe-ACL für das Bearbeiten auf Windows-Dateiservern. | a7264617-510b-434b-a828-9731dc254ea7 |
Speicherdateidaten-SMB-Freigabeleser | Ermöglicht den Lesezugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben. Diese Rolle entspricht einer Dateifreigabe-ACL für das Lesen auf Windows-Dateiservern. | aba4ae5f-2193-4029-9191-0cb91df5e314 |
Mitwirkender an Storage-Warteschlangendaten | Lesen, Schreiben und Löschen von Azure Storage-Warteschlangen und -Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. | 974c5e8b-45b9-4653-ba55-5f855dd0fb88 |
Verarbeiter von Speicherwarteschlangen-Datennachrichten | Einsehen, Abrufen und Löschen einer Nachricht aus einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. | 8a0f0c08-91a1-4084-bc3d-661d67233fed |
Absender der Speicherwarteschlangen-Datennachricht | Hinzufügen von Nachrichten zu einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. | c6a89b2d-59bc-44d0-9896-0f6e12d7b80a |
Storage-Warteschlangendatenleser | Lesen und Auflisten von Azure Storage-Warteschlangen und -Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. | 19e7f393-937e-4f77-808e-94535e297925 |
Mitwirkender an Storage-Tabellendaten | Ermöglicht den Lese-, Schreib- und Löschzugriff auf Azure Storage-Tabellen und -Entitäten. | 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3 |
Storage-Tabellendatenleser | Ermöglicht den Lesezugriff auf Azure Storage-Tabellen und -Entitäten. | 76199698-9eea-4c19-bc75-cec21354c6b6 |
Web and Mobile
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Azure Maps-Datenmitwirkender | Gewährt Lese-, Schreib- und Löschzugriff auf kartenbezogene Daten von einem Azure Maps-Konto. | 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204 |
Azure Maps-Datenleser | Gewährt Lesezugriff auf kartenbezogene Daten von einem Azure Maps-Konto. | 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa |
Azure Maps Search and Render Data Reader | Gewährt Zugriff auf sehr begrenzte Daten-APIs für allgemeine visuelle Web SDK-Szenarien. Render- und Suchdaten-APIs. | 6be48352-4f82-47c9-ad5e-0acacefdb005 |
Azure Spring Apps Application Configuration Service Config File Pattern Reader-Rolle | Lesen des Inhalts des Konfigurationsdateimusters für den Anwendungskonfigurationsdienst in Azure Spring Apps | 25211fc6-dc78-40b6-b205-e4ac934fd9fd |
Azure Spring Apps-Anwendungskonfigurationsdienst-Protokollleserolle | Lesen von Echtzeitprotokollen für den Anwendungskonfigurationsdienst in Azure Spring Apps | 6593e776-2a30-40f9-8a32-4fe28b7655d |
Azure Spring Apps Connect-Rolle | Azure Spring Apps Connect-Rolle | 80558df3-64f9-4c0f-b32d-e5094b036b0b |
Rolle des Azure Spring Apps-Auftragsprotokolllesers | Lesen von Echtzeitprotokollen für Aufträge in Azure Spring Apps | b459aa1d-e3c8-436f-ae21-c0531140f43e |
Azure Spring Apps–Remotedebuggingrolle | Azure Spring Apps–Remotedebuggingrolle | a99b0159-1064-4c22-a57b-c9b3caa1c054 |
Azure Spring Apps Spring Cloud Gateway Log Reader-Rolle | Lesen von Echtzeitprotokollen für Spring Cloud Gateway in Azure Spring Apps | 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2 |
Azure Spring Cloud Config Server-Mitwirkender | Gewährt Lese-, Schreib- und Löschzugriff auf den Azure Spring Cloud Config Server | a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b |
Azure Spring Cloud Config Server Reader | Gewährt Lesezugriff auf den Azure Spring Cloud Config Server | d04c6db6-4947-4782-9e91-30a88feb7be7 |
Azure Spring Cloud-Datenleser | Gewährt Lesezugriff auf Azure Spring Cloud-Daten. | b5537268-8956-4941-a8f0-646150406f0c |
Mitwirkender der Azure Spring Cloud Service-Registrierung | Gewährt Lese-, Schreib- und Löschzugriff auf die Azure Spring Cloud Service Registry | f5880b48-c26d-48be-b172-7927bfa1c8f1 |
Azure Spring Cloud Service Registry Reader | Gewährt Lesezugriff auf die Azure Spring Cloud Service Registry | cff1b556-2399-4e7e-856d-a8f754be7b65 |
Media Services-Kontoadministrator | Erstellen, Lesen, Ändern und Löschen von Media Services Konten; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. | 054126f8-9a2b-4f1c-a9ad-eca461f08466 |
Media Services-Administrator für Liveereignisse | Erstellen, Lesen, Ändern und Löschen von Liveereignissen, Medienobjekten, Medienobjektfiltern und Streaminglocators; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. | 532bc159-b25e-42c0-969e-a1d439f60d77 |
Media Services-Medienoperator | Erstellen, Lesen, Ändern und Löschen von Medienobjekten, Medienobjektfiltern, Streaminglocators und Aufträgen; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. | e4395492-1534-4db2-bedf-88c14621589c |
Media Services-Richtlinienadministrator | Erstellen, Lesen, Ändern und Löschen von Kontofiltern, Streamingrichtlinien, Richtlinien für symmetrische Schlüssel und Transformationen; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. Aufträge, Medienobjekte oder Streamingressourcen können nicht erstellt werden. | c4bba371-dacd-4a26-b320-7250bca963ae |
Media Services-Administrator für Streamingendpunkte | Erstellen, Lesen, Ändern und Löschen von Streamingendpunkten; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. | 99dba123-b5fe-44d5-874c-ced7199a5804 |
SignalR-AccessKey-Leser | Ermöglicht das Lesen von SignalR Service-Zugriffsschlüsseln. | 04165923-9d83-45d5-8227-78b77b0a687e |
SignalR-App-Server | Ermöglicht Ihrem App-Server den Zugriff auf SignalR Service mit AAD-Authentifizierungsoptionen. | 420fcaa2-552c-430f-98ca-3264be4806c7 |
SignalR-REST-API-Besitzer | Bietet Vollzugriff auf Azure SignalR Service-REST-APIs. | fd53cd77-2268-407a-8f46-7e7863d0f521 |
SignalR-REST-API-Leser | Bietet schreibgeschützten Zugriff auf Azure SignalR Service-REST-APIs. | ddde6b66-c0df-4114-a159-3618637b3035 |
SignalR Service-Besitzer | Bietet Vollzugriff auf Azure SignalR Service-REST-APIs. | 7e4f1700-ea5a-4f59-8f37-079cfe29dce3 |
SignalR-/Web PubSub-Mitwirkender | Ermöglicht das Erstellen, Lesen, Aktualisieren und Löschen von SignalR Service-Ressourcen. | 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761 |
Mitwirkender von Webplan | Dieser verwaltet die Webpläne für Websites. Ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. | 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b |
Besitzer des Web PubSub-Diensts | Vollzugriff auf Rest-APIs des Azure Web PubSub-Diensts | 12cf5a90-567b-43ae-8102-96cf46c7d9b4 |
Web PubSub Service Reader | Schreibgeschützter Zugriff auf Rest-APIs des Azure Web PubSub-Diensts | bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf |
Mitwirkender von Website | Verwalten von Websites, aber nicht von Webplänen. Ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. | de139f84-1756-47ae-9be6-808fbbe84772 |
Container
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
AcrDelete | Löschen von Repositorys, Tags oder Manifesten aus einer Containerregistrierung | c2f4ef07-c644-48eb-af81-4b1b4947fb11 |
AcrImageSigner | Pushen oder Pullen vertrauenswürdiger Images in einer Containerregistrierung, die für Inhaltsvertrauen aktiviert ist | 6cef56e8-d556-48e5-a04f-b8e64114680f |
AcrPull | Pullen von Artefakten aus einer Containerregistrierung | 7f951dda-4ed3-4680-a7ca-43fe172d538d |
AcrPush | Pushen oder Pullen von Artefakten in einer Containerregistrierung | 8311e382-0749-4cb8-b61a-304f252e45ec |
AcrQuarantineReader | Pullen von Images in Quarantäne aus einer Containerregistrierung | cdda3590-29a3-44f6-95f2-9f980659eb04 |
AcrQuarantineWriter | Pushen oder Pullen von Images in Quarantäne in einer Containerregistrierung | c8d4ff99-41c3-41a8-9f60-21dfdad59608 |
Benutzerrolle für Azure Arc-aktivierte Kubernetes-Cluster | Aktion zum Auflisten der Anmeldeinformationen eines Clusterbenutzers. | 00493d72-78f6-4148-b6c5-d3ce8e4799dd |
Azure Arc Kubernetes-Administrator | Ermöglicht Ihnen das Verwalten aller Ressourcen unter einem Cluster/Namespace, außer das Aktualisieren oder Löschen von Ressourcenkontingenten und Namespaces. | dffb1e0c-446f-4dde-a09f-99eb5cc68b96 |
Azure Arc Kubernetes-Clusteradministrator | Ermöglicht Ihnen das Verwalten aller Ressourcen im Cluster. | 8393591c-06b9-48a2-a542-1bd6b377f6a2 |
Anzeigeberechtigter für Azure Arc Kubernetes | Ermöglicht Ihnen das Anzeigen aller Ressourcen im Cluster/Namespace mit Ausnahme von Geheimnissen. | 63f0a09d-1495-4db4-a681-037d84835eb4 |
Schreibberechtigter für Azure Arc Kubernetes | Mit dieser Rolle können Sie alle Elemente im Cluster oder Namespace aktualisieren, mit Ausnahme von Rollen (Clusterrollen) und Rollenbindungen (Clusterrollenbindungen). | 5b999177-9696-4545-85c7-50de3797e5a1 |
Azure Container Storage-Mitwirkender | Installieren Sie Azure Container Storage, und verwalten Sie ihre Speicherressourcen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. | 95dd08a6-00bd-4661-84bf-f6726f83a4d0 |
Azure Container Storage Operator | Aktivieren Sie eine verwaltete Identität, um Azure Container Storage-Vorgänge auszuführen, z. B. virtuelle Computer verwalten und virtuelle Netzwerke verwalten. | 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619 |
Azure-Containerspeicherbesitzer | Installieren Sie Azure Container Storage, gewähren Sie Zugriff auf ihre Speicherressourcen, und konfigurieren Sie das Azure Elastic Storage Area Network (SAN). Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. | 95de85bd-744d-4664-9dde-11430bc34793 |
Rolle des Azure Kubernetes-Flottenmanagers | Gewährt Lese-/Schreibzugriff auf Azure-Ressourcen, die von Azure Kubernetes Fleet Manager bereitgestellt werden, einschließlich Flotten, Flottenmitglieder, Flottenaktualisierungsstrategien, Flottenaktualisierungsläufe usw. | 63bb64ad-9799-4770-b5c3-24ed299a07bf |
RBAC-Administrator von Azure Kubernetes Fleet Manager | Gewährt Lese-/Schreibzugriff auf Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster – bietet Schreibberechtigungen für die meisten Objekte innerhalb eines Namespaces, mit Ausnahme des ResourceQuota-Objekts und des Namespaceobjekts selbst. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. | 434fb43a-c01c-447e-9f67-c3ad923cfaba |
RBAC-Clusteradministrator von Azure Kubernetes Fleet Manager | Gewährt Lese-/Schreibzugriff auf alle Kubernetes-Ressourcen im Flotten-verwalteten Hubcluster. | 18ab4d3d-a1bf-4477-8ad9-8359bc988f69 |
RBAC-Reader von Azure Kubernetes Fleet Manager | Gewährt schreibgeschützten Zugriff auf die meisten Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster. Es ist nicht möglich, Rollen oder Rollenbindungen anzuzeigen. Diese Rolle lässt das Anzeigen von Geheimnissen nicht zu, da das Lesen des Inhalts von Geheimnissen den Zugriff auf ServiceAccount-Anmeldeinformationen im Namespace ermöglicht, was den API-Zugriff als beliebiges Dienstkonto im Namespace ermöglichen würde (eine Form von Berechtigungsausweitung). Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. | 30b27cfc-9c84-438e-b0ce-70e35255df80 |
RBAC-Writer von Azure Kubernetes Fleet Manager | Gewährt Lese-/Schreibzugriff auf die meisten Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster. Diese Rolle lässt das Anzeigen oder Ändern von Rollen oder Rollenbindungen nicht zu. Diese Rolle ermöglicht jedoch den Zugriff auf Geheimnisse als beliebiges Dienstkonto im Namespace, sodass sie verwendet werden kann, um die API-Zugriffsebenen eines beliebigen ServiceAccount im Namespace zu erhalten. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. | 5af6afb3-c06c-4fa4-8848-71a8aee05683 |
Azure Kubernetes Service Arc Cluster-Administratorrolle | Listet die Aktion für Anmeldeinformationen des Clusteradministrators auf. | b29efa5f-7782-4dc3-9537-4d5bc70a5e9f |
Azure Kubernetes Service Arc Cluster-Benutzerrolle | Listet die Aktion für Anmeldeinformationen des Clusterbenutzer auf. | 233ca253-b031-42ff-9fba-87ef12d6b55f |
Azure Kubernetes-Dienst arc-Mitwirkenderrolle | Gewährt Zugriff auf Azure Kubernetes Services-Hybridcluster mit Lese- und Schreibzugriff | 5d3f1697-4507-4d08-bb4a-477695db5f82 |
Administratorrolle für Azure Kubernetes Service-Cluster | Listet die Aktion für Anmeldeinformationen des Clusteradministrators auf. | 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8 |
Azure Kubernetes-Dienstclusterüberwachungsbenutzer | Listet die Aktion zur Überwachung der Benutzeranmeldeinformationen auf. | 1afdec4b-e479-420e-99e7-f82237c7c5e6 |
Benutzerrolle für Azure Kubernetes Service-Cluster | Listet die Aktion für Anmeldeinformationen des Clusterbenutzer auf. | 4abbcc35-e782-43d8-92c5-2d3f1bd2253f |
Rolle „Mitwirkender“ für Azure Kubernetes Service | Gewährt Lese- und Schreibzugriff auf Azure Kubernetes Service-Cluster. | ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8 |
RBAC-Administrator von Azure Kubernetes Service | Ermöglicht Ihnen das Verwalten aller Ressourcen unter einem Cluster/Namespace, außer das Aktualisieren oder Löschen von Ressourcenkontingenten und Namespaces. | 3498e952-d568-435e-9b2c-8d77e338d7f7 |
RBAC-Clusteradministrator von Azure Kubernetes Service | Ermöglicht Ihnen das Verwalten aller Ressourcen im Cluster. | b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b |
RBAC-Leser von Azure Kubernetes Service | Ermöglicht schreibgeschützten Zugriff, um die meisten Objekte in einem Namespace anzuzeigen. Es ist nicht möglich, Rollen oder Rollenbindungen anzuzeigen. Diese Rolle lässt das Anzeigen von Geheimnissen nicht zu, da das Lesen des Inhalts von Geheimnissen den Zugriff auf ServiceAccount-Anmeldeinformationen im Namespace ermöglicht, was den API-Zugriff als beliebiges Dienstkonto im Namespace ermöglichen würde (eine Form von Berechtigungsausweitung). Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. | 7f6c6a51-bcf8-42ba-9220-52d62157d7db |
RBAC-Writer von Azure Kubernetes Service | Ermöglicht Lese-/Schreibzugriff auf die meisten Objekte in einem Namespace. Diese Rolle lässt das Anzeigen oder Ändern von Rollen oder Rollenbindungen nicht zu. Diese Rolle ermöglicht jedoch den Zugriff auf Geheimnisse und das Ausführen von Pods als beliebiges Dienstkonto im Namespace, sodass sie verwendet werden kann, um die API-Zugriffsebenen eines beliebigen ServiceAccount im Namespace zu erhalten. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. | a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb |
Connected Cluster Managed Identity CheckAccess Reader | Integrierte Rolle, mit der eine verwaltete Identität eines verbundenen Clusters die checkAccess-API aufrufen kann | 65a14201-8f6c-4c28-bec4-12619c5a9aaa |
Kubernetes Agentless Operator | Gewährt Microsoft Defender for Cloud Zugriff auf Azure Kubernetes Services | d5a2ae44-610b-4500-93be-660a0c5f5ca6 |
Kubernetes-Cluster – Azure Arc-Onboarding | Rollendefinition zum Autorisieren eines Benutzers/Diensts zum Erstellen einer connectedClusters-Ressource | 34e09817-6cbe-4d01-b1a2-e0eac5743d41 |
Mitwirkender für Kubernetes-Erweiterungen | Kann Kubernetes-Erweiterungen erstellen, aktualisieren, abrufen, auflisten und löschen und asynchrone Vorgänge für Kubernetes-Erweiterungen abrufen. | 85cb6faf-e071-4c9b-8136-154b5a04f717 |
Dienst Fabric-Clustermitwirkender | Verwalten Sie Ihre Service Fabric-Clusterressourcen. Umfasst Cluster, Anwendungstypen, Anwendungstypversionen, Anwendungen und Dienste. Sie benötigen zusätzliche Berechtigungen zum Bereitstellen und Verwalten der zugrunde liegenden Ressourcen des Clusters, z. B. Skalierungsgruppen für virtuelle Computer, Speicherkonten, Netzwerke usw. | b6efc156-f0da-4e90-a50a-8c000140b017 |
Dienst Fabric Managed Cluster-Mitwirkender | Bereitstellen und Verwalten Ihrer Vom Service Fabric verwalteten Clusterressourcen. Umfasst verwaltete Cluster, Knotentypen, Anwendungstypen, Anwendungstypversionen, Anwendungen und Dienste. | 83f80186-3729-438c-ad2d-39e94d718838 |
Datenbanken
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Azure Connected SQL Server Onboarding | Ermöglicht Lese- und Schreibzugriff auf Azure-Ressourcen für SQL Server auf Arc-fähigen Servern. | e8113dce-c529-4d33-91fa-e9b972617508 |
Cosmos DB-Rolle „Kontoleser“ | Kann Azure Cosmos DB-Kontodaten lesen. Informationen zum Verwalten von Azure Cosmos DB-Konten finden Sie unter Mitwirkender von DocumentDB-Konto. | fbdf93bf-df7d-467e-a4d2-9458aa1360c8 |
Cosmos DB-Operator | Ermöglicht das Verwalten von Azure Cosmos DB-Konten, aber nicht das Zugreifen auf deren Daten. Verhindert den Zugriff auf Kontoschlüssel und Verbindungszeichenfolgen. | 230815da-be43-4aae-9cb4-875f7bd000aa |
CosmosBackupOperator | Kann eine Wiederherstellungsanforderung für eine Cosmos DB-Datenbank oder einen Container für ein Konto übermitteln. | db7b14f2-5adf-42da-9f96-f2ee17bab5cb |
CosmosRestoreOperator | Kann eine Wiederherstellungsaktion für ein Cosmos DB-Datenbankkonto im fortlaufendem Sicherungsmodus ausführen | 5432c526-bc82-444a-b7ba-57c5b0b5b34f |
Mitwirkender von DocumentDB-Konto | Kann Azure Cosmos DB-Konten verwalten. Azure Cosmos DB wurde früher als DocumentDB bezeichnet. | 5bd9cd88-fe45-4216-938b-f97437e15450 |
PostgreSQL Flexible Server Long Term Retention Backup-Rolle | Rolle, um den Sicherungstresor für den Zugriff auf PostgreSQL Flexible Server Resource APIs für die langfristige Aufbewahrungssicherung zu ermöglichen. | c088a766-074b-43ba-90d4-1fb21feae531 |
Mitwirkender von Redis-Cache | Ermöglicht Ihnen das Verwalten von Redis Caches, nicht aber den Zugriff darauf. | e0f68234-74aa-48ed-b826-c38b57376e17 |
Mitwirkender von SQL DB | Ermöglicht Ihnen das Verwalten von SQL-Datenbanken, nicht aber den Zugriff darauf. Darüber hinaus können Sie deren sicherheitsbezogenen Richtlinien oder übergeordneten SQL-Server nicht verwalten. | 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec |
Verwaltete SQL-Instanz: Mitwirkender | Diese Rolle ermöglicht Ihnen das Verwalten verwalteter SQL-Instanzen und der erforderlichen Netzwerkkonfiguration, jedoch nicht das Erteilen des Zugriffs an andere. | 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d |
SQL-Sicherheits-Manager | Ermöglicht Ihnen das Verwalten von sicherheitsbezogenen Richtlinien von SQL-Server und Datenbanken, jedoch nicht den Zugriff darauf. | 056cd41c-7e88-42e1-933e-88ba6a50c9c3 |
Mitwirkender von SQL Server | Diese Rolle ermöglicht es Ihnen, SQL-Server und -Datenbanken zu verwalten, gewährt Ihnen jedoch keinen Zugriff darauf und auch nicht auf deren sicherheitsbezogenen Richtlinien. | 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437 |
Analyse
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Azure Event Hubs-Datenbesitzer | Ermöglicht den uneingeschränkten Zugriff auf die Azure Event Hubs-Ressourcen. | f526a384-b230-433a-b45c-95f59c4a2dec |
Azure Event Hubs-Datenempfänger | Ermöglicht Empfängern den Zugriff auf die Azure Event Hubs-Ressourcen. | a638d3c7-ab3a-418d-83e6-5f17a39d4fde |
Azure Event Hubs-Datensender | Ermöglicht Absendern den Zugriff auf die Azure Event Hubs-Ressourcen. | 2b629674-e913-4c01-ae53-ef4638d8f975 |
Mitwirkender von Data Factory | Erstellen und verwalten Sie Data Factorys sowie die darin enthaltenen untergeordneten Ressourcen. | 673868aa-7521-48a0-acc6-0f60742d39f5 |
Datenpurger | Löschen privater Daten aus einem Log Analytics-Arbeitsbereich. | 150f5e0c-0603-4f03-8c7f-cf70034c4e90 |
HDInsight-Clusteroperator | Ermöglicht Ihnen das Lesen und Ändern von HDInsight-Clusterkonfigurationen. | 61ed4efc-fab3-44fd-b111-e24485cc132a |
Mitwirkender für die HDInsight-Domänendienste | Ermöglicht Ihnen, Vorgänge im Zusammenhang mit Domänendiensten, die für das HDInsight Enterprise-Sicherheitspaket erforderlich sind, zu lesen, zu erstellen, zu ändern und zu löschen. | 8d8d5a11-05d3-4bda-a417-a08778121c7c |
HDInsight für AKS-Clusteradministrator | Gewährt einem Benutzer/einer Gruppe die Möglichkeit, Cluster innerhalb eines bestimmten Clusterpools zu erstellen, zu löschen und zu verwalten. Clusteradministrator kann auch Workloads ausführen, Workloads überwachen und verwalten, die alle Benutzeraktivitäten auf diesen Clustern ausführen. | fd036e6b-1266-47a0-b0bb-a05d04831731 |
HDInsight für AKS-Clusterpooladministrator | Kann HDInsight in AKS-Clusterpools lesen, erstellen, ändern und löschen und Cluster erstellen | 7656b436-37d4-490a-a4ab-d39f838f0042 |
Log Analytics-Mitwirkender | Ein Log Analytics-Mitwirkender kann alle Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Das Bearbeiten von Überwachungseinstellungen schließt folgende Aufgaben ein: Hinzufügen der VM-Erweiterung zu VMs, Lesen von Speicherkontoschlüsseln zum Konfigurieren von Protokollsammlungen aus Azure Storage, Hinzufügen von Lösungen, Konfigurieren der Azure-Diagnose für alle Azure-Ressourcen. | 92aaf0da-9dab-42b6-94a3-d43ce8d16293 |
Log Analytics-Leser | Ein Log Analytics-Leser kann alle Überwachungsdaten anzeigen und durchsuchen sowie Überwachungseinstellungen anzeigen. Hierzu zählt auch die Anzeige der Konfiguration von Azure-Diagnosen für alle Azure-Ressourcen. | 73c42c96-874c-492b-b04d-ab87d138a893 |
Mitwirkender der Schemaregistrierung (Vorschau) | Lesen, Schreiben und Löschen von Schemaregistrierungsgruppen und Schemas. | 5dffeca3-4936-4216-b2bc-10343a5abb25 |
Schemaregistrierungsleser (Vorschau) | Lesen und Auflisten von Schemaregistrierungsgruppen und Schemas. | 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2 |
Stream Analytics-Abfragetester | Ermöglicht das Ausführen von Abfragetests, ohne zuerst einen Stream Analytics-Auftrag zu erstellen. | 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf |
KI und Machine Learning
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
AgFood Platform Sensor Partner Mitwirkender | Bietet einen Beitragszugriff auf die Verwaltung sensorbezogener Entitäten im AgFood Platform Service | 6b77f0a0-0d89-41cc-acd1-579c22c17a67 |
AgFood Platform Service Admin | Bietet Administratorzugriff auf agFood Platform Service | f8da80de-1ff9-4747-ad80-a19b7f6079e3 |
AgFood Platform Service Mitwirkender | Bietet Einen Beitrag zum AgFood Platform Service | 8508508a-4469-4e45-963b-2518ee0bb728 |
AgFood Platform Service Reader | Bietet Lesezugriff auf agFood Platform Service | 7ec7ccdc-f61e-41fe-9aaf-980df0a44eba |
Azure AI-Entwickler | Kann alle Aktionen innerhalb einer Azure AI-Ressource ausführen, neben der Verwaltung der Ressource selbst. | 64702f94-c441-49e6-a78b-ef80e0188fee |
Genehmigende Azure AI Enterprise-Netzwerkverbindung | Kann private Endpunktverbindungen mit gemeinsamen Azure AI-Abhängigkeitsressourcen genehmigen | b556d68e-0be0-4f35-a333-ad7ee1ce17ea |
Azure AI-Ableitungsbereitstellungsoperator | Kann alle erforderlichen Aktionen ausführen, um eine Ressourcenbereitstellung innerhalb einer Ressourcengruppe zu erstellen. | 3afb7f49-54cb-416e-8c09-6dc049efa503 |
AzureML Compute-Operator | Kann auf CRUD-Vorgänge auf verwalteten Computeressourcen von Machine Learning Services (einschließlich Notizbuch-VMs) zugreifen und diese ausführen. | e503ece1-11d0-4e8e-8e2c-7a6c3bf38815 |
AzureML Data Scientist | Kann alle Aktionen innerhalb eines Azure Machine Learning-Arbeitsbereichs ausführen, mit Ausnahme des Erstellens oder Löschens von Computeressourcen und des Änderns des Arbeitsbereichs selbst. | f6c7c914-8db3-469d-8ca1-694a8f32e121 |
Schreibberechtigter für AzureML-Metriken (Vorschau) | Hiermit können Sie Metriken in den AzureML-Arbeitsbereich schreiben. | 635dd51f-9968-44d3-b7fb-6d9a6bd613ae |
AzureML-Registrierungsbenutzer | Kann alle Aktionen für Machine Learning Services-Registrierungsressourcen ausführen und Registrierungsressourcen abrufen. | 1823dd4f-9b8c-4ab6-ab4e-7397a3684615 |
Mitwirkender für Cognitive Services | Ermöglicht Ihnen das Erstellen, Lesen, Aktualisieren, Löschen und Verwalten von Cognitive Services-Schlüsseln. | 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68 |
Cognitive Services: Custom Vision-Mitwirkender | Vollzugriff auf Projekte, einschließlich der Möglichkeit zum Anzeigen, Erstellen, Bearbeiten oder Löschen von Projekten | c1ff6cc2-c111-46fe-8896-e0ef812ad9f3 |
Cognitive Services: Custom Vision-Bereitstellung | Veröffentlichen, Aufheben der Veröffentlichung oder Exportieren von Modellen. Mit der Bereitstellungsrolle kann das Projekt angezeigt, aber nicht aktualisiert werden. | 5c4089e1-6d96-4d2f-b296-c1bc7137275f |
Cognitive Services: Custom Vision-Beschriftungsersteller | Anzeigen, Bearbeiten von Trainingsbildern und Erstellen, Hinzufügen, Entfernen oder Löschen von Bildtags. Beschriftungsersteller können Projekte anzeigen, jedoch nichts außer Trainingsbildern und Tags aktualisieren. | 88424f51-ebe7-446f-bc41-7fa16989e96c |
Cognitive Services: Custom Vision-Leser | Schreibgeschützte Aktionen im Projekt. Leser können das Projekt weder erstellen noch aktualisieren. | 93586559-c37d-4a6b-ba08-b9f0940c2d73 |
Cognitive Services: Custom Vision-Trainer | Anzeigen, Bearbeiten von Projekten und Trainieren der Modelle, einschließlich der Möglichkeit zum Veröffentlichen, Aufheben der Veröffentlichung und Exportieren der Modelle. Trainer können das Projekt weder erstellen noch löschen. | 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b |
Cognitive Services Data Reader | Ermöglicht das Lesen von Cognitive Services-Daten. | b59867f0-fa02-499b-be73-45a86b5b3e1c |
Cognitive Services: Gesichtserkennung | Ermöglicht Ihnen das Ausführen von Vorgängen zum Erkennen, Überprüfen, Identifizieren und Gruppieren sowie zum Auffinden ähnlicher Gesichter in der Gesichtserkennungs-API. Diese Rolle lässt keine Erstellungs- oder Löschvorgänge zu. Daher eignet sie sich gut für Endpunkte, die nur Rückschlussfunktionen basierend auf der Regel der geringsten Rechte benötigen. | 9894cab4-e18a-44aa-828b-cb588cd6f2d7 |
Cognitive Services Plastischer Reader Benutzer | Bietet Zugriff auf das Erstellen von Plastischer Reader Sitzungen und Anruf-APIs | b2de6794-95db-4659-8781-7e080d3f2b9d |
Cognitive Services Language Owner | Zugriff auf alle Funktionen "Lesen", "Testen", "Schreiben", "Bereitstellen" und "Löschen" im Sprachportal | f07febfe-79bc-46b1-8b37-790e26e6e498 |
Cognitive Services Language Reader | Zugriff auf Lese- und Testfunktionen im Sprachportal | 7628b7b8-a8b2-4cdc-b46f-e9b35248918e |
Cognitive Services Language Writer | Zugriff auf alle Funktionen "Lesen", "Testen" und "Schreiben" im Sprachportal | f2310ca1-dc64-4889-bb49-c8e0fa3d47a8 |
Cognitive Services LUIS-Besitzer | Hat Zugriff auf alle Funktionen "Lesen", "Testen", "Schreiben", "Bereitstellen" und "Löschen" unter LUIS | f72c8140-2111-481c-87ff-72b910f6e3f8 |
Cognitive Services LUIS Reader | Hat Zugriff auf Lese- und Testfunktionen unter LUIS. | 18e81cdc-4e98-4e29-a639-e7d10c5a6226 |
Cognitive Services LUIS Writer | Hat Zugriff auf alle Funktionen "Lesen", "Testen" und "Schreiben" unter LUIS | 6322a993-d5c9-4bed-b113-e49bbea25b27 |
Cognitive Services Metrics Advisor-Administrator | Vollzugriff auf das Projekt, einschließlich der Konfiguration auf Systemebene. | cb43c632-a144-4ec5-977c-e80c4affc34a |
Cognitive Services Metrics Advisor-Benutzer | Zugriff auf das Projekt. | 3b20f47b-3825-43cb-8114-4bd2201156a8 |
Mitwirkender für Cognitive Services OpenAI | Vollzugriff, einschließlich der Möglichkeit zum Optimieren, Bereitstellen und Generieren von Text | a001fd3d-188f-4b5d-821b-7da978bf7442 |
Cognitive Services OpenAI-Benutzer | Lesezugriff auf Dateien, Modelle, Bereitstellungen. Die Möglichkeit zum Erstellen von Abschluss- und Einbettungsaufrufen. | 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd |
Cognitive Services QnA Maker-Editor | Erstellen, Bearbeiten, Importieren und Exportieren einer Wissensdatenbank. Sie können keine Wissensdatenbank veröffentlichen oder löschen. | f4cc2bf9-21be-47a1-bdf1-5c5804381025 |
Cognitive Services QnA Maker-Leseberechtigter | Sie können Wissensdatenbanken nur lesen und testen. | 466ccd10-b268-4a11-b098-b4849f024126 |
Cognitive Services Speech: Mitwirkender | Vollzugriff auf Sprachprojekte, einschließlich Lesen, Schreiben und Löschen aller Entitäten, für Echtzeit-Spracherkennungs- und Batchtranskriptionsaufgaben, Echtzeit-Sprachsynthese und lange Audioaufgaben, benutzerdefinierte Sprache und benutzerdefinierte Stimme. | 0e75ca1e-0464-4b4d-8b93-68208a576181 |
Cognitive Services Speech: Benutzer | Zugriff auf die ECHTZEIT-Spracherkennungs- und Batchtranskriptions-APIs, Echtzeit-Sprachsynthese und lange Audio-APIs sowie zum Lesen der Daten/Test-/Modell-/Endpunkte für benutzerdefinierte Modelle, aber nicht erstellen, löschen oder ändern die Daten/Test-/Modell/Endpunkte für benutzerdefinierte Modelle. | f2dc8367-1007-4938-bd23-fe263f013447 |
Cognitive Services-Nutzungsleser | Minimale Berechtigung zum Anzeigen von Cognitive Services-Nutzungen. | bba48692-92b0-4667-a9ad-c31c7b334ac2 |
Cognitive Services-Benutzer | Ermöglicht Ihnen das Lesen und Auflisten von Cognitive Services-Schlüsseln. | a97b65f3-24c7-4388-baec-2e87135dc908 |
Integritäts-Bot-Administrator | Benutzer mit Administratorzugriff können sich anmelden, alle Botressourcen, Szenarien und Konfigurationseinstellungen anzeigen und bearbeiten, einschließlich der Botinstanzschlüssel und Geheimschlüssel. | f1082fec-a70f-419f-9230-885d2550fb38 |
Health Bot Editor | Benutzer mit Editorzugriff können sich anmelden, alle Bot-Ressourcen, Szenarien und Konfigurationseinstellungen anzeigen und bearbeiten, mit Ausnahme der Botinstanzschlüssel und Geheimschlüssel und der Endbenutzereingaben (einschließlich Feedback, nicht erkannte Äußerungen und Unterhaltungsprotokolle). Ein schreibgeschützter Zugriff auf die Bot-Fähigkeiten und -Kanäle. | af854a69-80ce-4ff7-8447-f118a2e0ca8 |
Health Bot Reader | Benutzer mit Lesezugriff können sich anmelden, schreibgeschützten Zugriff auf die Bot-Ressourcen, Szenarien und Konfigurationseinstellungen haben, mit Ausnahme der Bot-Instanzschlüssel und Geheimschlüssel (einschließlich Authentifizierung, Datenverbindung und Kanälen) und die Endbenutzereingaben (einschließlich Feedback, nicht erkannte Äußerungen und Unterhaltungsprotokolle). | eb5a76d5-50e7-4c33-a449-070e7c9c4cf2 |
Mitwirkender an Suchindexdaten | Gewährt Vollzugriff auf Azure Cognitive Search-Indexdaten. | 8ebe5a00-799e-43f5-93ac-243d3dce84a7 |
Suchindexdatenleser | Gewährt Lesezugriff auf Azure Cognitive Search-Indexdaten. | 1407120a-92aa-4202-b7e9-c0e197c71c8f |
Mitwirkender von Suchdienst | Ermöglicht Ihnen das Verwalten von Search-Diensten, nicht aber den Zugriff darauf. | 7ca78c08-252a-4471-8644-bb5ff32d4ba0 |
Internet der Dinge
Integrierte Rolle | BESCHREIBUNG | Kennung |
---|---|---|
Azure Digital Twins Data Owner (Azure Digital Twins-Datenbesitzer) | Vollzugriffsrolle für Digital Twins-Datenebene | bcd981a7-7f74-457b-83e1-cceb9e632ffe |
Azure Digital Twins Data Reader (Azure Digital Twins-Datenleser) | Schreibgeschützte Rolle für Digital Twins-Datenebeneneigenschaften | d57506d4-4c8d-48b1-8587-93c323f6a5a3 |
Mitwirkender der Gerätebereitstellungsdienstdaten | Ermöglicht Vollzugriff auf Vorgänge auf Datenebene des Device Provisioning-Diensts. | dfce44e4-17b7-4bd1-a6d1-04996ec95633 |
Gerätebereitstellungsdienst-Datenleser | Ermöglicht den vollständigen Lesezugriff auf die Eigenschaften der Device Provisioning Service-Datenebene. | 10745317-c249-44a1-a5ce-3a4353c0bbd8 |
Device Update-Administrator | Mit dieser Rolle erhalten Sie Vollzugriff auf Verwaltungs- und Inhaltsvorgänge. | 02ca0879-e8e4-47a5-a61e-5c618b76e64a |
Device Update-Inhaltsadministrator | Mit dieser Rolle erhalten Sie Vollzugriff auf Inhaltsvorgänge. | 0378884a-3af5-44ab-8323-f5b22f9f3c98 |
Device Update-Inhaltsleser | Mit dieser Rolle erhalten Sie Lesezugriff auf Inhaltsvorgänge, können jedoch keine Änderungen vornehmen. | d1ee9a80-8b14-47f0-bdc2-f4a351625a7b |
Device Update-Bereitstellungsadministrator | Mit dieser Rolle erhalten Sie Vollzugriff auf Verwaltungsvorgänge. | e4237640-0e3d-4a46-8fda-70bc94856432 |
Device Update-Bereitstellungsleser | Mit dieser Rolle erhalten Sie Lesezugriff auf Verwaltungsvorgänge, können jedoch keine Änderungen vornehmen. | 49e2f5d2-7741-4835-8efa-19e1fe35e47f |
Device Update-Leser | Mit dieser Rolle erhalten Sie Lesezugriff auf Verwaltungs- und Inhaltsvorgänge, können jedoch keine Änderungen vornehmen. | e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f |
Firmwareanalyseadministrator | Hochladen und Analysieren von Firmwareimages in Defender für IoT | 9c1607d1-791d-4c68-885d-c7b7aaff7c8a |
Mitwirkender an IoT Hub-Daten | Ermöglicht Vollzugriff für Vorgänge auf der IoT Hub-Datenebene | 4fc6c259-987e-4a07-842e-c321cc9d413f |
IoT Hub-Datenleser | Ermöglicht vollständigen Lesezugriff auf Eigenschaften auf der IoT Hub-Datenebene | b447c946-2db7-41ec-983d-d8bf3b1c77e3 |
Mitwirkender an IoT Hub-Registrierung | Ermöglicht Vollzugriff auf die IoT Hub-Geräteregistrierung | 4ea46cd5-c1b2-4a8e-910b-273211f9ce47 |
Mitwirkender an IoT Hub-Zwillingen | Ermöglicht Lese- und Schreibzugriff auf alle IoT Hub-Geräte- und -Modulzwillinge. | 494bdba2-168f-4f31-a0a1-191d2f7c028c |
Mixed Reality
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Remote Rendering-Administrator | Bietet dem Benutzer Konvertierungs-, Sitzungsverwaltungs-, Rendering- und Diagnosefunktionen für Azure Remote Rendering. | 3df8b902-2a6f-47c7-8cc5-360e9b272a7e |
Remote Rendering-Client | Bietet dem Benutzer Sitzungsverwaltungs-, Rendering- und Diagnosefunktionen für Azure Remote Rendering. | d39065c4-c120-43c9-ab0a-63eed9795f0a |
Integration
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Inhalts-Editor des API-Verwaltungsentwicklerportals | Kann das Entwicklerportal anpassen, dessen Inhalt bearbeiten und veröffentlichen. | c031e6a8-4391-4de0-8d69-4706a7ed3729 |
Mitwirkender des API-Verwaltungsdienstes | Kann Dienst und APIs verwalten. | 312a565d-c81f-4fd8-895a-4e21e48d571c |
Operatorrolle des API Management-Diensts | Kann den Dienst, aber nicht die APIs verwalten. | e022efe7-f5ba-4159-bbe4-b44f577e9b61 |
Leserrolle des API Management-Diensts | Schreibgeschützter Zugriff auf Dienst und APIs | 71522526-b88f-4d52-b57f-d31fc3546d0d |
Arbeitsbereichs-API-Entwickler für API Management-Dienst | Hat Lesezugriff auf Tags und Produkte und Schreibzugriff, um zu ermöglichen: Zuweisen von APIs zu Produkten, Zuweisen von Tags zu Produkten und APIs. Diese Rolle sollte auf Ebene des Diensts zugewiesen werden. | 9565a273-41b9-4368-97d2-aeb0c976a9b3 |
Arbeitsbereichs-API-Produktmanager des API Management-Diensts | Hat den gleichen Zugriff wie Arbeitsbereichs-API-Entwickler für den API Management-Dienst sowie Lesezugriff auf Benutzer*innen und Schreibzugriff zum Zuweisen von Benutzer*innen zu Gruppen. Diese Rolle sollte auf Ebene des Diensts zugewiesen werden. | d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da |
Arbeitsbereichs-API-Entwickler für API Management | Verfügt über Lesezugriff auf Entitäten im Arbeitsbereich und Lese- und Schreibzugriff auf Entitäten zum Bearbeiten von APIs. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. | 56328988-075d-4c6a-8766-d93edd6725b6 |
Arbeitsbereichs-API-Produktmanager für API Management | Verfügt über Lesezugriff auf Entitäten im Arbeitsbereich und Lese- und Schreibzugriff auf Entitäten zum Veröffentlichen von APIs. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. | 73c2c328-d004-4c5e-938c-35c6f5679a1f |
API Management-Arbeitsbereichsmitwirkender | Kann den Arbeitsbereich und die Ansicht verwalten, aber nicht die Mitglieder nicht ändern. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. | 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799 |
API Management-Arbeitsbereichsleser | Verfügt über schreibgeschützten Zugriff auf Entitäten im Arbeitsbereich. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. | ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2 |
App-Konfigurationsmitwirkender | Erteilt Berechtigungen für alle Verwaltungsvorgänge, mit Ausnahme der Bereinigung, für App-Konfigurationsressourcen. | fe86443c-f201-4fc4-9d2a-ac61149fbda0 |
App Configuration-Datenbesitzer | Ermöglicht den Vollzugriff auf App Configuration-Daten. | 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b |
App Configuration-Datenleser | Ermöglicht den Lesezugriff auf App Configuration-Daten. | 516239f1-63e1-4d78-a4de-a74fb236a071 |
App-Konfigurationsleser | Erteilt Berechtigungen für Lesevorgänge für App-Konfigurationsressourcen. | 175b81b9-6e0d-490a-85e4-0d422273c10c |
Azure API Center Compliance Manager | Ermöglicht die Verwaltung der API-Compliance im Azure API Center-Dienst. | ede9aaa3-4627-494e-be13-4aa7c256148d |
Azure API Center-Datenleser | Ermöglicht den Zugriff auf Lesevorgänge im Azure API Center-Rechenzentrum. | c7244dfb-f447-457d-b2ba-3999044d1706 |
Azure API Center-Dienstmitwirkender | Ermöglicht die Verwaltung des Azure API Center-Diensts. | dd24193f-ef65-44e5-8a7e-6fa6e03f7713 |
Azure API Center Service Reader | Ermöglicht schreibgeschützten Zugriff auf den Azure API Center-Dienst. | 6cba8790-29c5-48e5-bab1-c7541b01cb04 |
Azure Relay-Listener | Ermöglicht Lauschzugriff auf Azure Relay-Ressourcen. | 26e0b698-aa6d-4085-9386-aadae190014d |
Azure Relay-Besitzer | Ermöglicht Vollzugriff auf Azure Relay-Ressourcen. | 2787bf04-f1f5-4bfe-8383-c8a24483ee38 |
Azure Relay-Absender | Ermöglicht Sendezugriff auf Azure Relay-Ressourcen. | 26baccc8-eea7-41f1-98f4-1762cc7f685d |
Azure Resource Notifications System Topics Subscriber | Ermöglicht ihnen das Erstellen von Systemthemen und Ereignisabonnements für alle Systemthemen, die derzeit und in Zukunft durch Azure-Ressourcenbenachrichtigungen verfügbar gemacht werden. | 0b962ed2-6d56-471c-bd5f-3477d83a7ba4 |
Azure Service Bus-Datenbesitzer | Ermöglicht den uneingeschränkten Zugriff auf die Azure Service Bus-Ressourcen. | 090c5cfd-751d-490a-894a-3ce6f1109419 |
Azure Service Bus-Datenempfänger | Ermöglicht Empfängern den Zugriff auf die Azure Service Bus-Ressourcen. | 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0 |
Azure Service Bus-Datensender | Ermöglicht Absendern den Zugriff auf die Azure Service Bus-Ressourcen. | 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39 |
Mitwirkender von BizTalk | Ermöglicht Ihnen das Verwalten von BizTalk-Diensten, nicht aber den Zugriff darauf. | 5e3c6656-6cfa-4708-81fe-0de47ac73342 |
Kammeradministrator | Hiermit können Sie alles unter Ihrer Modellierungs- und Simulations Workbench-Kammer verwalten. | 4e9b8407-af2e-495b-ae54-bb60a55b1b5a |
Kammerbenutzer | Hiermit können Sie alles in der Modellierungs- und Simulations workbench-Kammer anzeigen, aber keine Änderungen vornehmen. | 4447db05-44ed-4da3-ae60-6cbece780e32 |
DeID-Batchdatenbesitzer | Erstellen und Verwalten von DeID-Batchaufträgen. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | 8a90fa6b-6997-4a07-8a95-30633a7c97b9 |
DeID-Batchdatenleser | Lesen von DeID-Batchaufträgen. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | b73a14ee-91f5-41b7-bd81-920e12466be9 |
DeID-Datenbesitzer | Vollzugriff auf DeID-Daten. Diese Rolle befindet sich in der Vorschau und kann geändert werden. | 78e4b983-1a0b-472e-8b7d-8d770f7c5890 |
DeID Realtime Data User | Führen Sie Anforderungen für den DeID-Echtzeitendpunkt aus. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e |
DICOM-Datenbesitzer | Vollzugriff auf DICOM-Daten. | 58a3b984-7adf-4c20-983a-32417c86fbc8 |
DICOM-Datenleser | Lesen und Durchsuchen von DICOM-Daten. | e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a |
EventGrid Contributor | Ermöglicht die Verwaltung von EventGrid-Vorgängen. | 1e241071-0855-49ea-94dc-649edcd759de |
EventGrid-Datenabsender | Ermöglicht Sendezugriff auf Event Grid-Ereignisse. | d5a91429-5739-47e2-a06b-3470a27159e7 |
EventGrid EventSubscription-Mitwirkender | Ermöglicht die Verwaltung von EventGrid-Ereignisabonnementvorgängen. | 428e0ff0-5e57-4d9c-a221-2c70d0e0a443 |
EventGrid EventSubscription-Leser | Ermöglicht das Lesen von EventGrid-Ereignisabonnements. | 2414bbcf-6497-4faf-8c65-045460748405 |
EventGrid TopicSpaces Publisher | Mit dieser Option können Sie Nachrichten in Themenspaces veröffentlichen. | a12b0b94-b317-4dcd-84a8-502ce99884c6 |
EventGrid TopicSpaces Subscriber | Hiermit können Sie Nachrichten zu Themenräumen abonnieren. | 4b0f2fd7-60b4-4eca-896f-4435034f8bf5 |
Mitwirkender an FHIR-Daten | Die Rolle ermöglicht dem Benutzer oder Prinzipal vollen Zugriff auf FHIR-Daten. | 5a1fc7df-4bf1-4951-a576-89034ee01acd |
FHIR-Datenkonverter | Mithilfe der Rolle können Benutzer oder Prinzipale Daten aus dem älteren Format in FHIR konvertieren. | a1705bd2-3a8f-45a5-8683-466fcfd5cc24 |
FHIR-Datenexportierer | Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen und Exportieren von FHIR-Daten. | 3db33094-8700-4567-8da5-1501d4e7e843 |
FHIR-Datenimporteur | Mithilfe der Rolle können Benutzer oder Prinzipale FHIR-Daten lesen und importieren. | 4465e953-8ced-4406-a58e-0f6e3f3b530b |
FHIR-Datenleser | Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen von FHIR-Daten. | 4c8d0bbc-75d3-4935-991f-5f3c56d81508 |
FHIR-Datenschreiber | Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen und Schreiben von FHIR-Daten. | 3f88fce4-5892-4214-ae73-ba5294559913 |
FHIR SMART User | Die Rolle ermöglicht benutzern den Zugriff auf den FHIR-Dienst gemäß SMART on FHIR-Spezifikation. | 4ba50f17-9666-485c-a643-ff00808643f0 |
Mitwirkender für Integrationsdienstumgebungen | Hiermit wird das Verwalten von Integrationsdienstumgebungen ermöglicht, nicht aber der Zugriff auf diese. | a41e2c5b-bd99-4a07-88f4-9bf657a760b8 |
Entwickler für Integrationsdienstumgebungen | Hiermit wird Entwicklern das Erstellen und Aktualisieren von Workflows, Integrationskonten und API-Verbindungen in Integrationsdienstumgebungen ermöglicht. | c7aa55d3-1abb-444a-a5ca-5e51e485d6ec |
Mitwirkender von Intelligent Systems-Konto | Ermöglicht Ihnen das Verwalten von Intelligent Systems-Konten, nicht aber den Zugriff darauf. | 03a6d094-3444-4b3d-88af-7477090a9e5e |
Logik-App-Mitwirkender | Ermöglicht Ihnen die Verwaltung von Logik-Apps. Sie können aber nicht den App-Zugriff ändern. | 87a39d53-fc1b-424a-814c-f7e04687dc9e |
Logik-App-Operator | Ermöglicht Ihnen das Lesen, Aktivieren und Deaktivieren von Logik-Apps. Sie können diese aber nicht bearbeiten oder aktualisieren. | 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe |
Logic Apps Standard Contributor (Preview) | Sie können alle Aspekte einer Standardlogik-App und -Workflows verwalten. Sie können den Zugriff oder den Besitz nicht ändern. | ad710c24-b039-4e85-a019-deb4a06e8570 |
Logic Apps Standard Developer (Preview) | Sie können Workflows, Verbindungen und Einstellungen für eine Standardlogik-App erstellen und bearbeiten. Sie können keine Änderungen außerhalb des Workflowbereichs vornehmen. | 523776ba-4eb2-4600-a3c8-f2dc93da4bdb |
Logic Apps Standard Operator (Preview) | Sie können die Logik-App aktivieren und deaktivieren, Workflowausführungen erneut übermitteln sowie Verbindungen erstellen. Workflows oder Einstellungen können nicht bearbeitet werden. | b70c96e9-66fe-4c09-b6e7-c98e69c98555 |
Logic Apps Standard Reader (Preview) | Sie haben schreibgeschützten Zugriff auf alle Ressourcen in einer Standard-Logik-App und -Workflows, einschließlich der Ausführung des Workflows und deren Verlauf. | 4accf36b-2c05-432f-91c8-5c532dff4c73 |
Mitwirkender von Zeitplanungsauftragssammlung | Ermöglicht Ihnen das Verwalten von Scheduler-Auftragssammlungen, nicht aber den Zugriff darauf. | 188a0f2f-5c9e-469b-ae67-2aa5ce574b94 |
Diensthuboperator | Berechtigungen für sämtliche Lese-, Schreib- und Löschvorgänge im Zusammenhang mit Dienstubconnectors. | 82200a5b-e217-47a5-b665-6d8765ee745b |
Identität
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Mitwirkender für Domänendienste | Kann Azure AD Domain Services und zugehörige Netzwerkkonfigurationen verwalten | eeaeda52-9324-47f6-8069-5d5bade478b2 |
Domain Services-Leser | Kann Azure AD Domain Services und zugehörige Netzwerkkonfigurationen anzeigen | 361898ef-9ed1-48c2-849c-a832951106bb |
Mitwirkender für verwaltete Identität | Dem Benutzer zugewiesene Identität erstellen, lesen, aktualisieren und löschen. | e40ec5ca-96e0-45a2-b4ff-59039f2c2b59 |
Operator für verwaltete Identität | Dem Benutzer zugewiesene Identität lesen und zuweisen. | f1a07417-d97a-45cb-824c-7a7467783830 |
Sicherheit
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
App-Complianceautomatisierungs-Administrator | Ermöglicht das Erstellen, Lesen, Herunterladen, Ändern und Löschen von Berichtsobjekten und anderen relevanten Ressourcenobjekten. | 0f37683f-2463-46b6-9ce7-9b788b988ba2 |
App Compliance Automation Reader | Ermöglicht das Lesen und Herunterladen von Berichtsobjekten und anderen relevanten Ressourcenobjekten. | ffc6bbe0-e443-4c3b-bf54-26581bb2f78e |
Attestation-Mitwirkender | Lesen, Schreiben oder Löschen der Nachweisanbieterinstanz | bbf86eb8-f7b4-4cce-96e4-18cddf81d86e |
Attestation-Leser | Lesen der Eigenschaften des Nachweisanbieters | fd1bd22b-8476-40bc-a0bc-69b95687b9f3 |
Key Vault-Administrator | Ausführen beliebiger Vorgänge auf Datenebene für einen Schlüsseltresor und alle darin enthaltenen Objekte (einschließlich Zertifikate, Schlüssel und Geheimnisse). Kann keine Key Vault-Ressourcen oder Rollenzuweisungen verwalten. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 00482a5a-887f-4fb3-b363-3b7fe8e74483 |
Key Vault-Zertifikatbenutzer | Lesen von Zertifikatinhalten. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | db79e9a7-68ee-4b58-9aeb-b90e7c24fcba |
Key Vault-Zertifikatbeauftragter | Ausführen beliebiger Aktionen für die Zertifikate eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | a4417e6f-fecd-4de8-b567-7b0420556985 |
Key Vault-Mitwirkender | Verwalten von Schlüsseltresoren, gestattet Ihnen jedoch nicht, Rollen in Azure RBAC zuzuweisen, und ermöglicht keinen Zugriff auf Geheimnisse, Schlüssel oder Zertifikate. | f25e0fa2-a7c8-4377-a976-54943a77a395 |
Key Vault-Kryptografiebeauftragter | Ausführen beliebiger Aktionen für die Schlüssel eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 14b46e9e-c2b7-41b4-b07b-48a6ebf60603 |
Key Vault Crypto Service Encryption-Benutzer | Lesen von Metadaten von Schlüsseln und Ausführen von Vorgängen zum Packen/Entpacken. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | e147488a-f6f5-4113-8e2d-b22465e65bf6 |
Key Vault Crypto Service Release-Benutzer | Veröffentlichen von Schlüsseln. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 08bbd89e-9f13-488c-ac41-acfcb10c90ab |
Key Vault-Kryptografiebenutzer | Ausführen kryptografischer Vorgänge mithilfe von Schlüsseln. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 12338af0-0e69-4776-bea7-57ae8d297424 |
Key Vault-Datenzugriffsadministrator | Verwalten Sie den Zugriff auf Azure Key Vault, indem Sie Rollenzuweisungen für den Key Vault-Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Secrets Reader, Key Vault Secrets Officer oder Key Vault Secrets User-Rollen hinzufügen oder entfernen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. | 8b54135c-b56d-4d72-a534-26097cfdc8d8 |
Key Vault-Leser | Lesen von Metadaten von Schlüsseltresoren und deren Zertifikaten, Schlüsseln und Geheimnissen. Sensible Werte, z. B. der Inhalt von Geheimnissen oder Schlüsselmaterial, können nicht gelesen werden. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 21090545-7ca7-4776-b22c-e363652d74d2 |
Key Vault-Geheimnisbeauftragter | Ausführen beliebiger Aktionen für die Geheimnisse eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | b86a8fe4-44ce-4948-aee5-eccb2c155cd7 |
Key Vault-Geheimnisbenutzer | Lesen der Inhalte von Geheimnissen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 4633458b-17de-408a-b874-0445c86b69e6 |
Mitwirkender für verwaltete HSMs | Ermöglicht Ihnen das Verwalten von verwalteten HSM-Pools, aber nicht den Zugriff auf diese. | 18500a29-7fe2-46b2-a342-b16a415e101d |
Microsoft Sentinel Automation-Mitarbeiter | Microsoft Sentinel Automation-Mitarbeiter | f4c81013-99ee-4d62-a7ee-b3f1f648599a |
Microsoft Sentinel-Mitwirkender | Microsoft Sentinel-Mitwirkender | ab8e14d6-4a74-4a29-9ba8-549422addade |
Microsoft Sentinel-Playbookoperator | Microsoft Sentinel-Playbookoperator | 51d6186e-6489-4900-b93f-92e23144cca5 |
Microsoft Sentinel Reader | Microsoft Sentinel Reader | 8d289c81-5878-46d4-8554-54e1e3d8b5cb |
Microsoft Sentinel Responder | Microsoft Sentinel Responder | 3e150937-b8fe-4cfb-8069-0eaf05ecd056 |
Sicherheitsadministrator | Anzeigen und Aktualisieren von Berechtigungen für Microsoft Defender für Cloud. Gleiche Rechte wie der Sicherheitsleseberechtigte und kann darüber hinaus die Sicherheitsrichtlinie aktualisieren sowie Warnungen und Empfehlungen verwerfen. Informationen zu Microsoft Defender for IoT finden Sie unter Azure-Benutzerrollen für OT- und Enterprise IoT-Überwachung. |
fb1c8493-542b-48eb-b624-b4c8fea62acd |
Mitwirkender für Sicherheitsbewertungen | Ermöglicht Ihnen das Pushen von Bewertungen an Microsoft Defender für Cloud | 612c2aa1-cb24-443b-ac28-3ab7272de6f5 |
Sicherheits-Manager (Legacy) | Dies ist eine Legacyrolle. Verwenden Sie stattdessen „Sicherheitsadministrator“. | e3d13bf0-dd5a-482e-ba6b-9b8433878d10 |
Sicherheitsleseberechtigter | Anzeigen von Berechtigungen für Microsoft Defender für Cloud. Kann Empfehlungen, Warnungen, Sicherheitsrichtlinien und Sicherheitszustände anzeigen, jedoch keine Änderungen vornehmen. Informationen zu Microsoft Defender for IoT finden Sie unter Azure-Benutzerrollen für OT- und Enterprise IoT-Überwachung. |
39bc4728-0917-49c7-9d2c-d95423bc2eb4 |
DevOps
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Reader für Bereitstellungsumgebungen | Bietet Lesezugriff auf Umgebungsressourcen. | eb960402-bf75-4cc3-8d68-35b34f960f72 |
Benutzer in Bereitstellungsumgebungen | Bietet Zugriff auf die Verwaltung von Umgebungsressourcen. | 18e40d4e-8d2e-438d-97e1-9528336e149c |
DevCenter Dev Box-Benutzer | Bietet Zugriff auf das Erstellen und Verwalten von Entwicklungsfeldern. | 45d50f46-0b78-4001-a660-4198cbe8cd05 |
DevCenter-Projektadministrator | Bietet Zugriff auf die Verwaltung von Projektressourcen. | 331c37c6-af14-46d9-b9f4-e1909e1b95a0 |
DevTest Labs-Benutzer | Ermöglicht Ihnen das Verbinden, Starten, Neustarten und Herunterfahren Ihrer virtuellen Computer in Ihren Azure DevTest Labs. | 76283e04-6283-4c54-8f91-bcf1374a3c64 |
Lab-Assistent | Ermöglicht Ihnen die Anzeige eines vorhandenen Labs, das Durchführen von Aktionen auf den Lab-VMs und das Senden von Einladungen für das Lab | ce40b423-cede-4313-a93f-9b28290b72e1 |
Lab-Mitwirkender | Wird auf Labebene angewandt und ermöglicht Ihnen das Verwalten des Labs Wird auf eine Ressourcengruppe angewandt und ermöglicht Ihnen das Erstellen und Verwalten von Labs | 5daaa2af-1fe8-407c-9122-bba179798270 |
Lab-Ersteller | Ermöglicht Ihnen das Erstellen neuer Labs unter ihren Azure Lab-Konten. | b97fb8bc-a8b2-4522-a38b-dd33c7e65ead |
Lab-Operator | Gibt Ihnen eingeschränkte Möglichkeiten zum Verwalten vorhandener Labs | a36e6959-b6be-4b12-8e9f-ef4b474d304d |
Mitwirkender für Lab Services | Ermöglicht Ihnen die vollständige Steuerung aller Lab Services-Szenarien in der Ressourcengruppe | f69b8690-cc87-41d6-b77a-a4bc3c0a966f |
Lab Services Reader | Ermöglicht Ihnen das Anzeigen aller Labpläne und Labressourcen, aber nicht deren Änderung | 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc |
Auslastungstest (Testmitwirkender) | Anzeigen, Erstellen, Aktualisieren, Löschen und Ausführen von Auslastungstests Anzeigen und Auflisten von Auslastungstestressourcen, aber nicht das Vornehmen von Änderungen | 749a398d-560b-491b-bb21-08924219302e |
Auslastungstestbesitzer | Ausführen aller Vorgänge für Auslastungstestressourcen und Auslastungstests | 45bb0b16-2f0c-4e78-afaa-a07599b003f6 |
Auslastungstest (Lesen) | Alle Auslastungstests und Auslastungstestressourcen anzeigen und auflisten, kann aber keine Änderungen vornehmen | 3ae3fb29-0000-4ccd-bf80-542e7b26e081 |
Monitor
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Mitwirkender der Application Insights-Komponente | Kann Application Insights-Komponenten verwalten | ae349356-3a1b-4a5e-921d-050484c6347e |
Application Insights-Momentaufnahmedebugger | Gibt dem Benutzer die Berechtigung zum Anzeigen und Herunterladen von Debugmomentaufnahmen, die mit dem Application Insights-Momentaufnahmedebugger erfasst wurden. Beachten Sie, dass diese Berechtigungen in der Rolle Besitzer oder Mitwirkender nicht enthalten sind. Die Application Insights-Rolle „Momentaufnahmedebugger“ muss Benutzern direkt zugewiesen werden. Die Rolle wird nicht erkannt, wenn sie einer benutzerdefinierten Rolle hinzugefügt wird. | 08954f03-6346-4c2e-81c0-ec3a5cfae23b |
Azure Managed Grafana Workspace-Mitwirkender | Kann Azure Managed Grafana-Ressourcen verwalten, ohne zugriff auf die Arbeitsbereiche selbst zu gewähren. | 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95 |
Grafana Admin | Verwalten Sie serverweite Einstellungen, und verwalten Sie den Zugriff auf Ressourcen wie Organisationen, Benutzer und Lizenzen. | 22926164-76b3-42b3-bc55-97df8dab3e41 |
Grafana Editor | Erstellen, Bearbeiten, Löschen oder Anzeigen von Dashboards; Ordner erstellen, bearbeiten oder löschen; und Bearbeiten oder Anzeigen von Wiedergabelisten. | a79a5197-3a5c-4973-a920-486035ffd60f |
Grafana Limited Viewer | Startseite anzeigen. | 41e04612-9dac-4699-a02b-c82ff2cc3fb5 |
Grafana Viewer | Anzeigen von Dashboards, Wiedergabelisten und Abfragedatenquellen. | 60921a7e-fef1-4a43-9b16-a26c52ad4769 |
Überwachungsmitwirkender | Kann sämtliche Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit in Azure Monitor. | 749f88d5-cbae-40b8-bcfc-e573ddc772fa |
Herausgeber von Überwachungsmetriken | Ermöglicht die Veröffentlichung von Metriken für Azure-Ressourcen. | 3913510d-42f4-4e42-8a64-420c390055eb |
Überwachungsleser | Kann alle Überwachungsdaten (Metriken, Protokolle usw.) lesen. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit in Azure Monitor. | 43d0d8ad-25c7-4714-9337-8ba259a9fe05 |
Arbeitsmappenmitwirkender | Kann freigegebene Arbeitsmappen speichern. | e8ddcd69-c73f-4f9f-9844-4100522f16ad |
Arbeitsmappenleser | Kann Arbeitsmappen lesen. | b279062a-9be3-42a0-92ae-8b3cf002ec4d |
Verwaltung und Governance
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Beraterempfehlungen Mitwirkender (Bewertungen und Bewertungen) | Zeigen Sie Bewertungsempfehlungen an, akzeptierte Rezensionsempfehlungen und verwalten Sie den Lebenszyklus der Empfehlungen (markieren Sie Empfehlungen als abgeschlossen, verschoben oder geschlossen, in Bearbeitung oder nicht gestartet). | 6b534d80-e337-47c4-864f-140f5c7f593d |
Advisor Bewertungen Mitwirkender | Bewertungen für eine Workload anzeigen und verknüpfte Empfehlungen selektieren | 8aac15f0-d885-4138-8afa-bfb5872f7d13 |
Advisor Bewertungen Leser | Bewertungen für eine Workload und verknüpfte Empfehlungen anzeigen | c64499e0-74c3-47ad-921c-13865957895c |
Mitwirkender für Automatisierung | Verwalten von Azure Automation-Ressourcen und anderen Ressourcen mit Azure Automation | f353d9bd-d4a6-484e-a77a-8050b599b867 |
Automation-Auftragsoperator | Hiermit werden Aufträge mithilfe von Automation-Runbooks erstellt und verwaltet. | 4fe576fe-1146-4730-92eb-48519fa6bf9f |
Operator für Automation | Automatisierungsoperatoren können Aufträge starten, beenden, anhalten und fortsetzen. | d3881f73-407a-4167-8283-e981cbba0404 |
Automation-Runbookoperator | Runbookeigenschaften lesen: Ermöglicht das Erstellen von Runbookaufträgen. | 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5 |
Azure Center für SAP-Lösungsadministrator | Diese Rolle bietet Lese- und Schreibzugriff auf alle Funktionen von Azure Center für SAP-Lösungen. | 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7 |
Azure Center für SAP-Lösungsleser | Diese Rolle bietet Lesezugriff auf alle Funktionen von Azure Center für SAP-Lösungen. | 05352d14-a920-4328-a0de-4cbe7430e26b |
Azure Center for SAP solutions-Dienstrolle | Azure Center für SAP-Lösungsdienstrolle – Diese Rolle soll für die Bereitstellung der Berechtigungen für vom Benutzer zugewiesene verwaltete Identität verwendet werden. Azure Center für SAP-Lösungen verwendet diese Identität zum Bereitstellen und Verwalten von SAP-Systemen. | aabbc5dd-1af0-458b-a942-81af88f9c138 |
Onboarding von Azure Connected Machine | Kann Azure Connected Machine integrieren. | b64e21ea-ac4e-4cdf-9dc9-5b892992bee7 |
Ressourcenadministrator für Azure Connected Machine | Kann Azure Connected Machines lesen, schreiben, löschen und erneut integrieren. | cd570a14-e51a-42ad-bac8-bafd67325302 |
Azure Connected Machine Resource Manager | Benutzerdefinierte Rolle für AzureStackHCI RP zum Verwalten von Hybrid-Computecomputern und Hybridverbindungsendpunkten in einer Ressourcengruppe | f5819b54-e033-4d82-ac66-4fec3cbf3f4c |
Azure Customer Lockbox Approver for Subscription | Kann Microsoft-Supportanfragen genehmigen, um auf bestimmte Ressourcen zuzugreifen, die in einem Abonnement enthalten sind, oder das Abonnement selbst, wenn die Kunden-Lockbox für Microsoft Azure auf dem Mandanten aktiviert ist, in dem sich das Abonnement befindet. | 4dae6930-7baf-46f5-909e-0383bc931c46 |
Abrechnungsleser | Hiermit wird Lesezugriff auf Abrechnungsdaten ermöglicht. | fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64 |
Blueprint-Mitwirkender | Kann Blaupausendefinitionen verwalten, aber nicht zuweisen. | 41077137-e803-4205-871c-5a86e6a753b4 |
Blueprint-Operator | Kann vorhandene veröffentlichte Blaupausen zuweisen, aber keine neuen Blaupausen erstellen. Beachten Sie, dass dies nur funktioniert, wenn die Zuweisung mit einer vom Benutzer zugewiesenen verwalteten Identität erfolgt. | 437d2ced-4a38-4302-8479-ed2bcb43d090 |
Carbon Optimization Reader | Lesezugriff auf Azure Carbon Optimization-Daten zulassen | fa0d39e6-28e5-40cf-8521-1eb320653a4c |
Mitwirkender für Cost Management | Ermöglicht Ihnen das Anzeigen der Kosten und das Verwalten der Kostenkonfiguration (z. B. Budgets, Exporte). | 434105ed-43f6-45c7-a02f-909b2ba83430 |
Cost Management-Leser | Ermöglicht Ihnen das Anzeigen der Kostendaten und -konfiguration (z. B. Budgets, Exporte). | 72fafb9e-0641-4937-9268-a91bfd8191a3 |
Hierarchieeinstellungsadministrator | Ermöglicht Benutzern das Bearbeiten und Löschen von Hierarchieeinstellungen. | 350f8d15-c687-4448-8ae1-157740a3936d |
Rolle „Mitwirkender für verwaltete Anwendungen“ | Ermöglicht das Erstellen von Ressourcen für verwaltete Anwendungen. | 641177b8-a67a-45b9-a033-47bc880bb21e |
Rolle „Bediener für verwaltete Anwendung“ | Ermöglicht Ihnen das Lesen und Durchführen von Aktionen für Ressourcen der verwalteten Anwendung. | c7393b34-138c-406f-901b-d8cf2b17e6ae |
Leser für verwaltete Anwendungen | Ermöglicht Ihnen, Ressourcen in einer verwalteten App zu lesen und JIT-Zugriff anzufordern. | b9331d33-8a36-4f8c-b097-4f54124fdb44 |
Rolle „Registrierungszuweisung für verwaltete Dienste löschen“ | Mit der Rolle „Registrierungszuweisung für verwaltete Dienste löschen“ können Benutzer des verwaltenden Mandanten die ihrem Mandanten zugewiesene Registrierungszuweisung löschen. | 91c1777a-f3dc-4fae-b103-61d183457e46 |
Verwaltungsgruppenmitwirkender | Rolle „Verwaltungsgruppenmitwirkender“ | 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c |
Verwaltungsgruppenleser | Rolle „Verwaltungsgruppenleser“ | ac63b705-F282-497d-ac71-919bf39d939d |
Mitwirkender von New Relic APM-Konto | Ermöglicht Ihnen das Verwalten von New Relic Application Performance Management-Konten und -Anwendungen, nicht aber den Zugriff auf diese. | 5d28c62d-5b37-4476-8438-e587778df237 |
Policy Insights-Datenschreiber (Vorschau) | Ermöglicht Lesezugriff auf Ressourcenrichtlinien und Schreibzugriff auf Richtlinienereignisse für Ressourcenkomponenten. | 66bb4e9e-b016-4a94-8249-4c0511c2be84 |
Kontingentanforderungsoperator | Liest und erstellt Kontingentanforderungen, ruft den Status von Kontingentanforderungen ab und erstellt Supporttickets. | 0e5f05e5-9ab9-446b-b98d-1e2157c94125 |
Reservierungseinkäufer | Ermöglicht den Kauf von Reservierungen | f7b75c60-3036-4b75-91c3-6b41c27c1689 |
Reservierungsleser | Ermöglicht das Lesen aller Reservierungen in einem Mandanten. | 582fc458-8989-419f-a480-75249bc5db7e |
Mitwirkender bei Ressourcenrichtlinien | Benutzer mit Rechten zum Erstellen/Ändern der Ressourcenrichtlinie, zum Erstellen eines Supporttickets und zum Lesen von Ressourcen/der Hierarchie. | 36243c78-bf99-498c-9df9-86d9f8d28608 |
Sparplan Käufer | Hiermit können Sie Sparpläne erwerben | 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74 |
Geplanter Patching-Mitwirkender | Bietet Zugriff auf die Verwaltung von Wartungskonfigurationen mit Wartungsumfang InGuestPatch und entsprechenden Konfigurationszuweisungen | cd08ab90-6b14-449c-ad9a-8f8e549482c6 |
Site Recovery-Mitwirkender | Ermöglicht Ihnen die Verwaltung des Site Recovery-Diensts mit Ausnahme der Tresorerstellung und der Rollenzuweisung. | 6670b86e-a3f7-4917-ac9b-5d6ab1be4567 |
Site Recovery-Operator | Ermöglicht Ihnen ein Failover und ein Failback, aber nicht das Durchführen weiterer Site Recovery-Verwaltungsvorgänge. | 494ae006-db33-4328-bf46-533a6560a3ca |
Site Recovery-Leser | Ermöglicht Ihnen die Anzeige des Site Recovery-Status, aber nicht die Durchführung weiterer Verwaltungsvorgänge. | dbaa88c4-0c30-4179-9fb3-46319faa6149 |
Mitwirkender für Supportanfragen | Ermöglicht Ihnen die Erstellung und Verwaltung von Supportanfragen. | cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e |
Tagmitwirkender | Hiermit können Tags für Entitäten verwaltet werden, ohne Zugriff auf die Entitäten selbst zu gewähren. | 4a9ae827-6dc8-4573-8ac7-8239d42aa03f |
Vorlagenspezifikationsmitwirkender | Ermöglicht den vollständigen Zugriff auf Vorlagenspezifikationsvorgänge im zugewiesenen Bereich. | 1c9b6475-caf0-4164-b5a1-2142a7116f4b |
Vorlagenspezifikationsleser | Ermöglicht Lesezugriff auf Vorlagenspezifikationen im zugewiesenen Bereich. | 392ae280-861d-42bd-9ea5-08ee6d83b80e |
Hybrid und Multicloud
Integrierte Rolle | BESCHREIBUNG | ID |
---|---|---|
Azure Resource Bridge-Bereitstellungsrolle | Azure Resource Bridge-Bereitstellungsrolle | 7b1f81f9-4196-4058-8aae-762e593270df |
Azure Stack HCI-Administrator | Gewährt vollzugriff auf den Cluster und seine Ressourcen, einschließlich der Möglichkeit, Azure Stack HCI zu registrieren und andere als Azure Arc HCI VM Contributor und/oder Azure Arc HCI VM Reader zuzuweisen | bda0d508-adf1-4af0-9c28-88919fc3ae06 |
Azure Stack HCI Connected InfraVMs | Rolle der Arc-Integration für virtuelle Azure Stack HCI-Infrastrukturcomputer. | c99c945f-8bd1-4fb1-a903-01460aae6068 |
Azure Stack HCI Geräteverwaltung Rolle | Microsoft.AzureStackHCI Geräteverwaltung Rolle | 865ae368-6a45-4bd1-8fbf-0d5151f56fc1 |
Azure Stack HCI-VM-Mitwirkender | Gewährt Berechtigungen zum Ausführen aller VM-Aktionen | 874d1c73-6003-4e60-a13a-cb31ea190a85 |
Azure Stack HCI VM Reader | Gewährt Berechtigungen zum Anzeigen von VMs | 4b3fe76c-f777-4d24-a2d7-b027b0f7b273 |
Besitzer der Azure Stack-Registrierung | Ermöglicht Ihnen die Verwaltung von Azure Stack-Registrierungen. | 6f12a6df-dd06-4f3e-bcb1-ce8be600526a |
Hybridserverressourcenadministrator | Kann Hybridserver lesen, schreiben, löschen und erneut in den Hybridressourcenanbieter integrieren. | 48b40c6e-82e0-4eb3-90d5-19e40f49b624 |