Ruoli predefiniti di Azure per contenitori
Questo articolo elenca i ruoli predefiniti di Azure nella categoria Contenitori.
AcrDelete
Consente di eliminare repository, tag o manifesti da un registro contenitori.
Azioni | Descrizione |
---|---|
Microsoft.ContainerRegistry/registries/artifacts/delete | Elimina l'artefatto in un registro contenitori. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr delete",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
"name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/artifacts/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrDelete",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrImageSigner
Consente di eseguire il push o il pull di immagini attendibili da un registro contenitori abilitato per l'attendibilità del contenuto.
Azioni | Descrizione |
---|---|
Microsoft.ContainerRegistry/registries/sign/write | Eseguire il push/pull di metadati considerati attendibili per un registro contenitori. |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerRegistry/registries/trustedCollections/write | Consente il push o la pubblicazione di raccolte attendibili di contenuto del registro contenitori. Si tratta di un'azione simile a Microsoft.ContainerRegistry/registries/sign/write, ad eccezione del fatto che si tratta di un'azione sui dati |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr image signer",
"id": "/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
"name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/sign/write"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/trustedCollections/write"
],
"notDataActions": []
}
],
"roleName": "AcrImageSigner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrPull
Consente di eseguire il pull di artefatti da un registro contenitori.
Azioni | Descrizione |
---|---|
Microsoft.ContainerRegistry/registries/pull/read | Eseguire il pull o ottenere immagini da un registro contenitori. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr pull",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
"name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/pull/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrPull",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrPush
Consente di eseguire il push o il pull di artefatti da o verso un registro contenitori.
Azioni | Descrizione |
---|---|
Microsoft.ContainerRegistry/registries/pull/read | Eseguire il pull o ottenere immagini da un registro contenitori. |
Microsoft.ContainerRegistry/registries/push/write | Eseguire il push o scrivere immagini in un registro contenitori. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr push",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
"name": "8311e382-0749-4cb8-b61a-304f252e45ec",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/pull/read",
"Microsoft.ContainerRegistry/registries/push/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrPush",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrQuarantineReader
Consente di eseguire il pull di immagini in quarantena da un registro contenitori.
Azioni | Descrizione |
---|---|
Microsoft.ContainerRegistry/registries/quarantine/read | Eseguire il pull o ottenere immagini in quarantena da un registro contenitori |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read | Consente di eseguire il pull o ottenere gli artefatti in quarantena dal registro contenitori. Questo comportamento è simile a Microsoft.ContainerRegistry/registries/quarantine/read, ad eccezione del fatto che si tratta di un'azione sui dati |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr quarantine data reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
"name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/quarantine/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
],
"notDataActions": []
}
],
"roleName": "AcrQuarantineReader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrQuarantineWriter
Consente di eseguire il push o il pull di immagini in quarantena da o verso un registro contenitori.
Azioni | Descrizione |
---|---|
Microsoft.ContainerRegistry/registries/quarantine/read | Eseguire il pull o ottenere immagini in quarantena da un registro contenitori |
Microsoft.ContainerRegistry/registries/quarantine/write | Scrivere/modificare lo stato di quarantena di immagini in quarantena |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read | Consente di eseguire il pull o ottenere gli artefatti in quarantena dal registro contenitori. Questo comportamento è simile a Microsoft.ContainerRegistry/registries/quarantine/read, ad eccezione del fatto che si tratta di un'azione sui dati |
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write | Consente la scrittura o l'aggiornamento dello stato di quarantena degli artefatti in quarantena. Si tratta di un'azione simile a Microsoft.ContainerRegistry/registries/quarantine/write, ad eccezione del fatto che si tratta di un'azione sui dati |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "acr quarantine data writer",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/quarantine/read",
"Microsoft.ContainerRegistry/registries/quarantine/write"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
],
"notDataActions": []
}
],
"roleName": "AcrQuarantineWriter",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Ruolo utente del cluster di Kubernetes con abilitazione di Azure Arc
Elenca le azioni per le credenziali utente del cluster.
Azioni | Descrizione |
---|---|
Microsoft.Resources/deployments/write | Crea o aggiorna una distribuzione. |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action | Elencare le credenziali utente cluster(anteprima) |
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
Microsoft.Support/* | Creare e aggiornare un ticket di supporto |
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action | Elencare le credenziali dell'utente cluster |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credentials action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00493d72-78f6-4148-b6c5-d3ce8e4799dd",
"name": "00493d72-78f6-4148-b6c5-d3ce8e4799dd",
"permissions": [
{
"actions": [
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Support/*",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Arc Enabled Kubernetes Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Amministratore di Kubernetes con abilitazione di Azure Arc
Consente di gestire tutte le risorse nel cluster e/o nello spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione di spazi dei nomi o quote delle risorse.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
Microsoft.Resources/deployments/write | Crea o aggiorna una distribuzione. |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.Support/* | Creare e aggiornare un ticket di supporto |
NotActions | |
none | |
DataActions | |
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Legge i controllerrevisions |
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/* | |
Microsoft.Kubernetes/connectedClusters/apps/deployments/* | |
Microsoft.Kubernetes/connectedClusters/apps/replicasets/* | |
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/* | |
Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write | Scrive variabili localiubjectaccessreviews |
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/* | |
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/* | |
Microsoft.Kubernetes/connectedClusters/batch/jobs/* | |
Microsoft.Kubernetes/connectedClusters/configmaps/* | |
Microsoft.Kubernetes/connectedClusters/endpoints/* | |
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Legge gli eventi |
Microsoft.Kubernetes/connectedClusters/events/read | Legge gli eventi |
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/* | |
Microsoft.Kubernetes/connectedClusters/extensions/deployments/* | |
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/* | |
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/* | |
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/* | |
Microsoft.Kubernetes/connectedClusters/limitranges/read | Letture di limiti |
Microsoft.Kubernetes/connectedClusters/namespaces/read | Legge gli spazi dei nomi |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/* | |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/* | |
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/* | |
Microsoft.Kubernetes/connectedClusters/pods/* | |
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/* | |
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/* | |
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/* | |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
Microsoft.Kubernetes/connectedClusters/resourcequotas/read | Legge le virgolette di risorse |
Microsoft.Kubernetes/connectedClusters/secrets/* | |
Microsoft.Kubernetes/connectedClusters/serviceaccounts/* | |
Microsoft.Kubernetes/connectedClusters/services/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
"name": "dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
"Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
"Microsoft.Kubernetes/connectedClusters/configmaps/*",
"Microsoft.Kubernetes/connectedClusters/endpoints/*",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
"Microsoft.Kubernetes/connectedClusters/pods/*",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
"Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*",
"Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/secrets/*",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
"Microsoft.Kubernetes/connectedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Amministratore del cluster di Kubernetes con abilitazione di Azure Arc
Consente di gestire tutte le risorse nel cluster.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
Microsoft.Resources/deployments/write | Crea o aggiorna una distribuzione. |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.Support/* | Creare e aggiornare un ticket di supporto |
NotActions | |
none | |
DataActions | |
Microsoft.Kubernetes/connectedClusters/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8393591c-06b9-48a2-a542-1bd6b377f6a2",
"name": "8393591c-06b9-48a2-a542-1bd6b377f6a2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Visualizzatore di Kubernetes con abilitazione di Azure Arc
Consente di visualizzare tutte le risorse nel cluster e o nello spazio dei nomi, ad eccezione dei segreti.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
Microsoft.Resources/deployments/write | Crea o aggiorna una distribuzione. |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.Support/* | Creare e aggiornare un ticket di supporto |
NotActions | |
none | |
DataActions | |
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Legge i controllerrevisions |
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read | Legge i daemonset |
Microsoft.Kubernetes/connectedClusters/apps/deployments/read | Legge le distribuzioni |
Microsoft.Kubernetes/connectedClusters/apps/replicasets/read | Legge i set di repliche |
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read | Legge set con stato |
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read | Legge horizontalpodautoscaler |
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read | Legge cronjobs |
Microsoft.Kubernetes/connectedClusters/batch/jobs/read | Legge i processi |
Microsoft.Kubernetes/connectedClusters/configmaps/read | Legge le mappe di configurazione |
Microsoft.Kubernetes/connectedClusters/endpoints/read | Legge gli endpoint |
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Legge gli eventi |
Microsoft.Kubernetes/connectedClusters/events/read | Legge gli eventi |
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read | Legge i daemonset |
Microsoft.Kubernetes/connectedClusters/extensions/deployments/read | Legge le distribuzioni |
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read | Letture in ingresso |
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read | Legge i criteri di rete |
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read | Legge i set di repliche |
Microsoft.Kubernetes/connectedClusters/limitranges/read | Letture di limiti |
Microsoft.Kubernetes/connectedClusters/namespaces/read | Legge gli spazi dei nomi |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read | Letture in ingresso |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read | Legge i criteri di rete |
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read | Legge persistentvolumeclaims |
Microsoft.Kubernetes/connectedClusters/pods/read | Legge i pod |
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read | Legge poddisruptionbudgets |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read | Legge icontroller di replica |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read | Legge icontroller di replica |
Microsoft.Kubernetes/connectedClusters/resourcequotas/read | Legge le virgolette di risorse |
Microsoft.Kubernetes/connectedClusters/serviceaccounts/read | Legge gli account del servizio |
Microsoft.Kubernetes/connectedClusters/services/read | Legge i servizi |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you view all resources in cluster/namespace, except secrets.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/63f0a09d-1495-4db4-a681-037d84835eb4",
"name": "63f0a09d-1495-4db4-a681-037d84835eb4",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/read",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/read",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/read",
"Microsoft.Kubernetes/connectedClusters/configmaps/read",
"Microsoft.Kubernetes/connectedClusters/endpoints/read",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/read",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read",
"Microsoft.Kubernetes/connectedClusters/pods/read",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/read",
"Microsoft.Kubernetes/connectedClusters/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Viewer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Ruolo con autorizzazioni di scrittura per Kubernetes con abilitazione di Azure Arc
Consente di aggiornare tutti gli elementi del cluster e/o dello spazio dei nomi, ad eccezione dei ruoli (cluster) e delle associazioni di ruolo (cluster).
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
Microsoft.Resources/deployments/write | Crea o aggiorna una distribuzione. |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.Support/* | Creare e aggiornare un ticket di supporto |
NotActions | |
none | |
DataActions | |
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Legge i controllerrevisions |
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/* | |
Microsoft.Kubernetes/connectedClusters/apps/deployments/* | |
Microsoft.Kubernetes/connectedClusters/apps/replicasets/* | |
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/* | |
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/* | |
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/* | |
Microsoft.Kubernetes/connectedClusters/batch/jobs/* | |
Microsoft.Kubernetes/connectedClusters/configmaps/* | |
Microsoft.Kubernetes/connectedClusters/endpoints/* | |
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Legge gli eventi |
Microsoft.Kubernetes/connectedClusters/events/read | Legge gli eventi |
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/* | |
Microsoft.Kubernetes/connectedClusters/extensions/deployments/* | |
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/* | |
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/* | |
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/* | |
Microsoft.Kubernetes/connectedClusters/limitranges/read | Letture di limiti |
Microsoft.Kubernetes/connectedClusters/namespaces/read | Legge gli spazi dei nomi |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/* | |
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/* | |
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/* | |
Microsoft.Kubernetes/connectedClusters/pods/* | |
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/* | |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
Microsoft.Kubernetes/connectedClusters/resourcequotas/read | Legge le virgolette di risorse |
Microsoft.Kubernetes/connectedClusters/secrets/* | |
Microsoft.Kubernetes/connectedClusters/serviceaccounts/* | |
Microsoft.Kubernetes/connectedClusters/services/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you update everything in cluster/namespace, except (cluster)roles and (cluster)role bindings.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5b999177-9696-4545-85c7-50de3797e5a1",
"name": "5b999177-9696-4545-85c7-50de3797e5a1",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
"Microsoft.Kubernetes/connectedClusters/configmaps/*",
"Microsoft.Kubernetes/connectedClusters/endpoints/*",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
"Microsoft.Kubernetes/connectedClusters/pods/*",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/secrets/*",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
"Microsoft.Kubernetes/connectedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore di Archiviazione di Azure Container
Installare Archiviazione Azure Container e gestire le risorse di archiviazione. Include una condizione del controllo degli accessi in base agli attributi.
Azioni | Descrizione |
---|---|
Microsoft.KubernetesConfiguration/extensions/write | Crea o aggiorna la risorsa di estensione. |
Microsoft.KubernetesConfiguration/extensions/read | Ottiene la risorsa dell'istanza dell'estensione. |
Microsoft.KubernetesConfiguration/extensions/delete | Elimina la risorsa dell'istanza dell'estensione. |
Microsoft.KubernetesConfiguration/extensions/operations/read | Ottiene lo stato dell'operazione asincrona. |
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Management/managementGroups/read | Elenca i gruppi di gestione per l'utente autenticato. |
Microsoft.Resources/deployments/* | Creare e gestire una distribuzione |
Microsoft.Support/* | Creare e aggiornare un ticket di supporto |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none | |
Azioni | |
Microsoft.Authorization/roleAssignments/write | Crea un'assegnazione di ruolo per l'ambito specificato. |
Microsoft.Authorization/roleAssignments/delete | È possibile eliminare un'assegnazione di ruolo nell'ambito specificato. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none | |
Condizione | |
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85d251b4d619})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85d251b4d619})) | Aggiungere o rimuovere assegnazioni di ruolo per i ruoli seguenti: Operatore di archiviazione di Azure Container |
{
"assignableScopes": [
"/"
],
"description": "Lets you install Azure Container Storage and manage its storage resources",
"id": "/providers/Microsoft.Authorization/roleDefinitions/95dd08a6-00bd-4661-84bf-f6726f83a4d0",
"name": "95dd08a6-00bd-4661-84bf-f6726f83a4d0",
"permissions": [
{
"actions": [
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
},
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
}
],
"roleName": "Azure Container Storage Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Operatore di archiviazione di Azure Container
Abilitare un'identità gestita per eseguire operazioni di archiviazione di Azure Container, ad esempio gestire le macchine virtuali e gestire le reti virtuali.
Azioni | Descrizione |
---|---|
Microsoft.ElasticSan/elasticSans/* | |
Microsoft.ElasticSan/locations/asyncoperations/read | Interroga sullo stato di un’operazione asincrona. |
Microsoft.Network/routeTables/join/action | Unisce una tabella di routing. Senza avvisi. |
Microsoft.Network/networkSecurityGroups/join/action | Aggiunge un gruppo di sicurezza di rete. Senza avvisi. |
Microsoft.Network/virtualNetworks/write | Crea una rete virtuale o ne aggiorna una esistente |
Microsoft.Network/virtualNetworks/delete | Elimina una rete virtuale |
Microsoft.Network/virtualNetworks/join/action | Aggiunge una rete virtuale. Senza avvisi. |
Microsoft.Network/virtualNetworks/subnets/read | Ottiene una definizione di subnet della rete virtuale |
Microsoft.Network/virtualNetworks/subnets/write | Crea una subnet della rete virtuale o ne aggiorna una esistente |
Microsoft.Compute/virtualMachines/read | Ottiene le proprietà di una macchina virtuale |
Microsoft.Compute/virtualMachines/write | Crea una nuova macchina virtuale o aggiorna una macchina virtuale esistente |
Microsoft.Compute/virtualMachineScaleSets/read | Ottiene le proprietà di un set di scalabilità di macchine virtuali |
Microsoft.Compute/virtualMachineScaleSets/write | Crea un nuovo set di scalabilità di macchine virtuali o ne aggiorna uno esistente |
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write | Aggiorna le proprietà di una macchina virtuale in un set di scalabilità di macchine virtuali |
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read | Recupera le proprietà di una macchina virtuale in un set di scalabilità VM |
Microsoft.Resources/subscriptions/providers/read | Ottiene o elenca i provider di risorse. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.Network/virtualNetworks/read | Ottiene la definizione della rete virtuale |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Role required by a Managed Identity for Azure Container Storage operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
"name": "08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
"permissions": [
{
"actions": [
"Microsoft.ElasticSan/elasticSans/*",
"Microsoft.ElasticSan/locations/asyncoperations/read",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/virtualNetworks/write",
"Microsoft.Network/virtualNetworks/delete",
"Microsoft.Network/virtualNetworks/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachines/write",
"Microsoft.Compute/virtualMachineScaleSets/read",
"Microsoft.Compute/virtualMachineScaleSets/write",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read",
"Microsoft.Resources/subscriptions/providers/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Network/virtualNetworks/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Container Storage Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Proprietario dell'archiviazione di Azure Container
Installare Archiviazione Azure Container, concedere l'accesso alle risorse di archiviazione e configurare la rete san (Elastic Storage Area Network) di Azure. Include una condizione del controllo degli accessi in base agli attributi.
Azioni | Descrizione |
---|---|
Microsoft.ElasticSan/elasticSans/* | |
Microsoft.ElasticSan/locations/* | |
Microsoft.ElasticSan/elasticSans/volumeGroups/* | |
Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/* | |
Microsoft.ElasticSan/locations/asyncoperations/read | Interroga sullo stato di un’operazione asincrona. |
Microsoft.KubernetesConfiguration/extensions/write | Crea o aggiorna la risorsa di estensione. |
Microsoft.KubernetesConfiguration/extensions/read | Ottiene la risorsa dell'istanza dell'estensione. |
Microsoft.KubernetesConfiguration/extensions/delete | Elimina la risorsa dell'istanza dell'estensione. |
Microsoft.KubernetesConfiguration/extensions/operations/read | Ottiene lo stato dell'operazione asincrona. |
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Management/managementGroups/read | Elenca i gruppi di gestione per l'utente autenticato. |
Microsoft.Resources/deployments/* | Creare e gestire una distribuzione |
Microsoft.Support/* | Creare e aggiornare un ticket di supporto |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none | |
Azioni | |
Microsoft.Authorization/roleAssignments/write | Crea un'assegnazione di ruolo per l'ambito specificato. |
Microsoft.Authorization/roleAssignments/delete | È possibile eliminare un'assegnazione di ruolo nell'ambito specificato. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none | |
Condizione | |
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85d251b4d619})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85d251b4d619})) | Aggiungere o rimuovere assegnazioni di ruolo per i ruoli seguenti: Operatore di archiviazione di Azure Container |
{
"assignableScopes": [
"/"
],
"description": "Lets you install Azure Container Storage and grants access to its storage resources",
"id": "/providers/Microsoft.Authorization/roleDefinitions/95de85bd-744d-4664-9dde-11430bc34793",
"name": "95de85bd-744d-4664-9dde-11430bc34793",
"permissions": [
{
"actions": [
"Microsoft.ElasticSan/elasticSans/*",
"Microsoft.ElasticSan/locations/*",
"Microsoft.ElasticSan/elasticSans/volumeGroups/*",
"Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/*",
"Microsoft.ElasticSan/locations/asyncoperations/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
},
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
}
],
"roleName": "Azure Container Storage Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Ruolo collaboratore Di Azure Kubernetes Fleet Manager
Concede l'accesso in lettura/scrittura alle risorse di Azure fornite da Azure Kubernetes Fleet Manager, tra cui flotta, membri della flotta, strategie di aggiornamento della flotta, esecuzioni di aggiornamenti della flotta e così via.
Azioni | Descrizione |
---|---|
Microsoft.ContainerService/fleets/* | |
Microsoft.Resources/deployments/* | Creare e gestire una distribuzione |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to Azure resources provided by Azure Kubernetes Fleet Manager, including fleets, fleet members, fleet update strategies, fleet update runs, etc.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/63bb64ad-9799-4770-b5c3-24ed299a07bf",
"name": "63bb64ad-9799-4770-b5c3-24ed299a07bf",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/fleets/*",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Admin di Controllo degli accessi in base al ruolo di Gestione flotta Kubernetes di Azure
Concede l'accesso in lettura/scrittura alle risorse Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Fornisce autorizzazioni di scrittura per la maggior parte degli oggetti all'interno di uno spazio dei nomi, ad eccezione dell'oggetto ResourceQuota e dello spazio dei nomi stesso. L'applicazione di questo ruolo a livello di ambito del cluster consentirà l'accesso in tutti gli spazi dei nomi.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.ContainerService/fleets/read | Ottieni flotta |
Microsoft.ContainerService/fleets/listCredentials/action | Elencare le credenziali della flotta |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Legge i controllerrevisions |
Microsoft.ContainerService/fleets/apps/daemonsets/* | |
Microsoft.ContainerService/fleets/apps/deployments/* | |
Microsoft.ContainerService/fleets/apps/statefulsets/* | |
Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write | Scrive variabili localiubjectaccessreviews |
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/* | |
Microsoft.ContainerService/fleets/batch/cronjobs/* | |
Microsoft.ContainerService/fleets/batch/jobs/* | |
Microsoft.ContainerService/fleets/configmaps/* | |
Microsoft.ContainerService/fleets/endpoints/* | |
Microsoft.ContainerService/fleets/events.k8s.io/events/read | Legge gli eventi |
Microsoft.ContainerService/fleets/events/read | Legge gli eventi |
Microsoft.ContainerService/fleets/extensions/daemonsets/* | |
Microsoft.ContainerService/fleets/extensions/deployments/* | |
Microsoft.ContainerService/fleets/extensions/ingresses/* | |
Microsoft.ContainerService/fleets/extensions/networkpolicies/* | |
Microsoft.ContainerService/fleets/limitranges/read | Letture di limiti |
Microsoft.ContainerService/fleets/namespaces/read | Legge gli spazi dei nomi |
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/* | |
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/* | |
Microsoft.ContainerService/fleets/persistentvolumeclaims/* | |
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/* | |
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/* | |
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/* | |
Microsoft.ContainerService/fleets/replicationcontrollers/* | |
Microsoft.ContainerService/fleets/replicationcontrollers/* | |
Microsoft.ContainerService/fleets/resourcequotas/read | Legge le virgolette di risorse |
Microsoft.ContainerService/fleets/secrets/* | |
Microsoft.ContainerService/fleets/serviceaccounts/* | |
Microsoft.ContainerService/fleets/services/* | |
Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read | Leggere la risorsa internalmembercluster della flotta |
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/* | |
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read | Leggere la risorsa fleetoverridesnapshot |
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read | Leggere la risorsa di lavoro della flotta |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to Kubernetes resources within a namespace in the fleet-managed hub cluster - provides write permissions on most objects within a a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
"name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/*",
"Microsoft.ContainerService/fleets/apps/deployments/*",
"Microsoft.ContainerService/fleets/apps/statefulsets/*",
"Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/fleets/batch/cronjobs/*",
"Microsoft.ContainerService/fleets/batch/jobs/*",
"Microsoft.ContainerService/fleets/configmaps/*",
"Microsoft.ContainerService/fleets/endpoints/*",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/*",
"Microsoft.ContainerService/fleets/extensions/deployments/*",
"Microsoft.ContainerService/fleets/extensions/ingresses/*",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
"Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/secrets/*",
"Microsoft.ContainerService/fleets/serviceaccounts/*",
"Microsoft.ContainerService/fleets/services/*",
"Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/*",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Admin del cluster di Controllo degli accessi in base al ruolo di Gestione flotta Kubernetes di Azure
Concede l'accesso in lettura e scrittura alle risorse di Kubernetes all'interno di uno spazio del cluster hub gestito dalla flotta.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.ContainerService/fleets/read | Ottieni flotta |
Microsoft.ContainerService/fleets/listCredentials/action | Elencare le credenziali della flotta |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/fleets/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to all Kubernetes resources in the fleet-managed hub cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
"name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Reader di Controllo degli accessi in base al ruolo di Gestione flotta Kubernetes di Azure
Concede l'accesso in sola lettura alla maggior parte delle risorse di Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Non consente di visualizzare ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura dei contenuti dei segreti consente l'accesso alle credenziali di ServiceAccount nello spazio dei nomi, che consentirebbe l'accesso all'API analogamente a qualsiasi ServiceAccount nello spazio dei nomi, ovvero una forma di escalation dei privilegi. L'applicazione di questo ruolo a livello di ambito del cluster consentirà l'accesso in tutti gli spazi dei nomi.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.ContainerService/fleets/read | Ottieni flotta |
Microsoft.ContainerService/fleets/listCredentials/action | Elencare le credenziali della flotta |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Legge i controllerrevisions |
Microsoft.ContainerService/fleets/apps/daemonsets/read | Legge i daemonset |
Microsoft.ContainerService/fleets/apps/deployments/read | Legge le distribuzioni |
Microsoft.ContainerService/fleets/apps/statefulsets/read | Legge set con stato |
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read | Legge horizontalpodautoscaler |
Microsoft.ContainerService/fleets/batch/cronjobs/read | Legge cronjobs |
Microsoft.ContainerService/fleets/batch/jobs/read | Legge i processi |
Microsoft.ContainerService/fleets/configmaps/read | Legge le mappe di configurazione |
Microsoft.ContainerService/fleets/endpoints/read | Legge gli endpoint |
Microsoft.ContainerService/fleets/events.k8s.io/events/read | Legge gli eventi |
Microsoft.ContainerService/fleets/events/read | Legge gli eventi |
Microsoft.ContainerService/fleets/extensions/daemonsets/read | Legge i daemonset |
Microsoft.ContainerService/fleets/extensions/deployments/read | Legge le distribuzioni |
Microsoft.ContainerService/fleets/extensions/ingresses/read | Letture in ingresso |
Microsoft.ContainerService/fleets/extensions/networkpolicies/read | Legge i criteri di rete |
Microsoft.ContainerService/fleets/limitranges/read | Letture di limiti |
Microsoft.ContainerService/fleets/namespaces/read | Legge gli spazi dei nomi |
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read | Letture in ingresso |
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read | Legge i criteri di rete |
Microsoft.ContainerService/fleets/persistentvolumeclaims/read | Legge persistentvolumeclaims |
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read | Legge poddisruptionbudgets |
Microsoft.ContainerService/fleets/replicationcontrollers/read | Legge icontroller di replica |
Microsoft.ContainerService/fleets/replicationcontrollers/read | Legge icontroller di replica |
Microsoft.ContainerService/fleets/resourcequotas/read | Legge le virgolette di risorse |
Microsoft.ContainerService/fleets/serviceaccounts/read | Legge gli account del servizio |
Microsoft.ContainerService/fleets/services/read | Legge i servizi |
Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read | Leggere la risorsa internalmembercluster della flotta |
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read | Leggere la risorsa resourceoverride della flotta |
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read | Leggere la risorsa fleetoverridesnapshot |
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read | Leggere la risorsa di lavoro della flotta |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants read-only access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
"name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/read",
"Microsoft.ContainerService/fleets/apps/deployments/read",
"Microsoft.ContainerService/fleets/apps/statefulsets/read",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/fleets/batch/cronjobs/read",
"Microsoft.ContainerService/fleets/batch/jobs/read",
"Microsoft.ContainerService/fleets/configmaps/read",
"Microsoft.ContainerService/fleets/endpoints/read",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/read",
"Microsoft.ContainerService/fleets/extensions/deployments/read",
"Microsoft.ContainerService/fleets/extensions/ingresses/read",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/serviceaccounts/read",
"Microsoft.ContainerService/fleets/services/read",
"Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Writer di Controllo degli accessi in base al ruolo di Gestione flotta Kubernetes di Azure
Concede l'accesso in lettura/scrittura alla maggior parte delle risorse Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente di accedere ai segreti come qualsiasi ServiceAccount nello spazio dei nomi, pertanto può essere usato per ottenere i livelli di accesso all'API di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo a livello di ambito del cluster consentirà l'accesso in tutti gli spazi dei nomi.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.ContainerService/fleets/read | Ottieni flotta |
Microsoft.ContainerService/fleets/listCredentials/action | Elencare le credenziali della flotta |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Legge i controllerrevisions |
Microsoft.ContainerService/fleets/apps/daemonsets/read | Legge i daemonset |
Microsoft.ContainerService/fleets/apps/daemonsets/write | Scrive daemonset |
Microsoft.ContainerService/fleets/apps/deployments/read | Legge le distribuzioni |
Microsoft.ContainerService/fleets/apps/deployments/write | Scrive le distribuzioni |
Microsoft.ContainerService/fleets/apps/statefulsets/read | Legge set con stato |
Microsoft.ContainerService/fleets/apps/statefulsets/write | Scrive set con stato |
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read | Legge horizontalpodautoscaler |
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/write | Scrive horizontalpodautoscalers |
Microsoft.ContainerService/fleets/batch/cronjobs/read | Legge cronjobs |
Microsoft.ContainerService/fleets/batch/cronjobs/write | Scrive cronjobs |
Microsoft.ContainerService/fleets/batch/jobs/read | Legge i processi |
Microsoft.ContainerService/fleets/batch/jobs/write | Scrive processi |
Microsoft.ContainerService/fleets/configmaps/read | Legge le mappe di configurazione |
Microsoft.ContainerService/fleets/configmaps/write | Scrive le mappe di configurazione |
Microsoft.ContainerService/fleets/endpoints/read | Legge gli endpoint |
Microsoft.ContainerService/fleets/endpoints/write | Scrive gli endpoint |
Microsoft.ContainerService/fleets/events.k8s.io/events/read | Legge gli eventi |
Microsoft.ContainerService/fleets/events/read | Legge gli eventi |
Microsoft.ContainerService/fleets/extensions/daemonsets/read | Legge i daemonset |
Microsoft.ContainerService/fleets/extensions/daemonsets/write | Scrive daemonset |
Microsoft.ContainerService/fleets/extensions/deployments/read | Legge le distribuzioni |
Microsoft.ContainerService/fleets/extensions/deployments/write | Scrive le distribuzioni |
Microsoft.ContainerService/fleets/extensions/ingresses/read | Letture in ingresso |
Microsoft.ContainerService/fleets/extensions/ingresses/write | Scritture in ingresso |
Microsoft.ContainerService/fleets/extensions/networkpolicies/read | Legge i criteri di rete |
Microsoft.ContainerService/fleets/extensions/networkpolicies/write | Scrive i criteri di rete |
Microsoft.ContainerService/fleets/limitranges/read | Letture di limiti |
Microsoft.ContainerService/fleets/namespaces/read | Legge gli spazi dei nomi |
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read | Letture in ingresso |
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/write | Scritture in ingresso |
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read | Legge i criteri di rete |
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/write | Scrive i criteri di rete |
Microsoft.ContainerService/fleets/persistentvolumeclaims/read | Legge persistentvolumeclaims |
Microsoft.ContainerService/fleets/persistentvolumeclaims/write | Scrive persistentvolumeclaims |
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read | Legge poddisruptionbudgets |
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/write | Scrive poddisruptionbudgets |
Microsoft.ContainerService/fleets/replicationcontrollers/read | Legge icontroller di replica |
Microsoft.ContainerService/fleets/replicationcontrollers/write | Scrive icontroller di replica |
Microsoft.ContainerService/fleets/resourcequotas/read | Legge le virgolette di risorse |
Microsoft.ContainerService/fleets/secrets/read | Legge i segreti |
Microsoft.ContainerService/fleets/secrets/write | Scrive segreti |
Microsoft.ContainerService/fleets/serviceaccounts/read | Legge gli account del servizio |
Microsoft.ContainerService/fleets/serviceaccounts/write | Scrive account di servizio |
Microsoft.ContainerService/fleets/services/read | Legge i servizi |
Microsoft.ContainerService/fleets/services/write | Scrive i servizi |
Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read | Leggere la risorsa internalmembercluster della flotta |
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read | Leggere la risorsa resourceoverride della flotta |
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/write | Scrivere una risorsa fleetoverride |
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read | Leggere la risorsa fleetoverridesnapshot |
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read | Leggere la risorsa di lavoro della flotta |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
"name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/write",
"Microsoft.ContainerService/fleets/apps/deployments/read",
"Microsoft.ContainerService/fleets/apps/deployments/write",
"Microsoft.ContainerService/fleets/apps/statefulsets/read",
"Microsoft.ContainerService/fleets/apps/statefulsets/write",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/write",
"Microsoft.ContainerService/fleets/batch/cronjobs/read",
"Microsoft.ContainerService/fleets/batch/cronjobs/write",
"Microsoft.ContainerService/fleets/batch/jobs/read",
"Microsoft.ContainerService/fleets/batch/jobs/write",
"Microsoft.ContainerService/fleets/configmaps/read",
"Microsoft.ContainerService/fleets/configmaps/write",
"Microsoft.ContainerService/fleets/endpoints/read",
"Microsoft.ContainerService/fleets/endpoints/write",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/write",
"Microsoft.ContainerService/fleets/extensions/deployments/read",
"Microsoft.ContainerService/fleets/extensions/deployments/write",
"Microsoft.ContainerService/fleets/extensions/ingresses/read",
"Microsoft.ContainerService/fleets/extensions/ingresses/write",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/write",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/write",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/write",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/write",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/write",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/write",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/secrets/read",
"Microsoft.ContainerService/fleets/secrets/write",
"Microsoft.ContainerService/fleets/serviceaccounts/read",
"Microsoft.ContainerService/fleets/serviceaccounts/write",
"Microsoft.ContainerService/fleets/services/read",
"Microsoft.ContainerService/fleets/services/write",
"Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/write",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Ruolo di amministratore del cluster servizio Azure Kubernetes Arc
Elencare l'azione delle credenziali di amministratore del cluster.
Azioni | Descrizione |
---|---|
Microsoft.HybridContainerService/provisionedClusterInstances/read | Ottiene le istanze del cluster con provisioning del servizio Azure Kubernetes ibrido associate al cluster connesso |
Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action | Elenca le credenziali di amministratore di un'istanza del cluster con provisioning usata solo in modalità diretta. |
Microsoft.Kubernetes/connectedClusters/Read | Legge connectedClusters |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster admin credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
"name": "b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action",
"Microsoft.Kubernetes/connectedClusters/Read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Cluster Admin Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
servizio Azure Kubernetes ruolo utente del cluster Arc
Elencare l'azione delle credenziali di utente del cluster.
Azioni | Descrizione |
---|---|
Microsoft.HybridContainerService/provisionedClusterInstances/read | Ottiene le istanze del cluster con provisioning del servizio Azure Kubernetes ibrido associate al cluster connesso |
Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action | Elenca le credenziali utente di AAD di un'istanza del cluster con provisioning usate solo in modalità diretta. |
Microsoft.Kubernetes/connectedClusters/Read | Legge connectedClusters |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/233ca253-b031-42ff-9fba-87ef12d6b55f",
"name": "233ca253-b031-42ff-9fba-87ef12d6b55f",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action",
"Microsoft.Kubernetes/connectedClusters/Read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Ruolo collaboratore servizio Azure Kubernetes Arc
Concede l'accesso ai cluster ibridi di lettura e scrittura servizio Azure Kubernetes
Azioni | Descrizione |
---|---|
Microsoft.HybridContainerService/Locations/operationStatuses/read | read operationStatuses |
Microsoft.HybridContainerService/Operations/read | Operazioni di lettura |
Microsoft.HybridContainerService/kubernetesVersions/read | Elenca le versioni di kubernetes supportate dal percorso personalizzato sottostante |
Microsoft.HybridContainerService/kubernetesVersions/write | Inserisce il tipo di risorsa della versione kubernetes |
Microsoft.HybridContainerService/kubernetesVersions/delete | Eliminare il tipo di risorsa delle versioni di Kubernetes |
Microsoft.HybridContainerService/provisionedClusterInstances/read | Ottiene le istanze del cluster con provisioning del servizio Azure Kubernetes ibrido associate al cluster connesso |
Microsoft.HybridContainerService/provisionedClusterInstances/write | Crea l'istanza del cluster con provisioning del servizio Azure Kubernetes ibrido |
Microsoft.HybridContainerService/provisionedClusterInstances/delete | Elimina l'istanza del cluster con provisioning del servizio Azure Kubernetes ibrido |
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read | Ottiene i pool di agenti nell'istanza del cluster con provisioning del servizio Azure Kubernetes ibrido |
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write | Aggiorna il pool di agenti nell'istanza del cluster con provisioning del servizio Azure Kubernetes ibrido |
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete | Elimina il pool di agenti nell'istanza del cluster con provisioning del servizio Azure Kubernetes ibrido |
Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read | read upgradeProfiles |
Microsoft.HybridContainerService/skus/read | Elenca gli SKU di macchina virtuale supportati dal percorso personalizzato sottostante |
Microsoft.HybridContainerService/skus/write | Inserisce il tipo di risorsa SKU della macchina virtuale |
Microsoft.HybridContainerService/skus/delete | Elimina il tipo di risorsa SKU della macchina virtuale |
Microsoft.HybridContainerService/virtualNetworks/read | Elenca le reti virtuali del servizio Azure Kubernetes ibride per sottoscrizione |
Microsoft.HybridContainerService/virtualNetworks/write | Applica patch alla rete virtuale del servizio Azure Kubernetes ibrido |
Microsoft.HybridContainerService/virtualNetworks/delete | Elimina la rete virtuale del servizio Azure Kubernetes ibrido |
Microsoft.ExtendedLocation/customLocations/deploy/action | Distribuire le autorizzazioni in una risorsa percorso personalizzato |
Microsoft.ExtendedLocation/customLocations/read | Ottiene una risorsa percorso personalizzata |
Microsoft.Kubernetes/connectedClusters/Read | Legge connectedClusters |
Microsoft.Kubernetes/connectedClusters/Write | Scrive connectedClusters |
Microsoft.Kubernetes/connectedClusters/Delete | Elimina connectedClusters |
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action | Elencare le credenziali dell'utente cluster |
Microsoft.AzureStackHCI/clusters/read | Ottiene i cluster |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read and write Azure Kubernetes Services hybrid clusters",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5d3f1697-4507-4d08-bb4a-477695db5f82",
"name": "5d3f1697-4507-4d08-bb4a-477695db5f82",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/Locations/operationStatuses/read",
"Microsoft.HybridContainerService/Operations/read",
"Microsoft.HybridContainerService/kubernetesVersions/read",
"Microsoft.HybridContainerService/kubernetesVersions/write",
"Microsoft.HybridContainerService/kubernetesVersions/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/write",
"Microsoft.HybridContainerService/provisionedClusterInstances/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read",
"Microsoft.HybridContainerService/skus/read",
"Microsoft.HybridContainerService/skus/write",
"Microsoft.HybridContainerService/skus/delete",
"Microsoft.HybridContainerService/virtualNetworks/read",
"Microsoft.HybridContainerService/virtualNetworks/write",
"Microsoft.HybridContainerService/virtualNetworks/delete",
"Microsoft.ExtendedLocation/customLocations/deploy/action",
"Microsoft.ExtendedLocation/customLocations/read",
"Microsoft.Kubernetes/connectedClusters/Read",
"Microsoft.Kubernetes/connectedClusters/Write",
"Microsoft.Kubernetes/connectedClusters/Delete",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action",
"Microsoft.AzureStackHCI/clusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Ruolo di amministratore del cluster del servizio Azure Kubernetes
Elencare l'azione delle credenziali di amministratore del cluster.
Azioni | Descrizione |
---|---|
Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action | Elenca la credenziale clusterAdmin di un cluster gestito |
Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action | Recupera il profilo di accesso per un cluster gestito in base al nome del ruolo con un'operazione di elenco delle credenziali |
Microsoft.ContainerService/managedClusters/read | Recupera un cluster gestito |
Microsoft.ContainerService/managedClusters/runcommand/action | Eseguire il comando eseguito dall'utente sul server kubernetes gestito. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster admin credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
"name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
"Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.ContainerService/managedClusters/runcommand/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster Admin Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Utente di monitoraggio cluster del servizio Azure Kubernetes
Elenca le azioni per le credenziali utente di monitoraggio del cluster.
Azioni | Descrizione |
---|---|
Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action | Elencare le credenziali clusterMonitoringUser di un cluster gestito |
Microsoft.ContainerService/managedClusters/read | Recupera un cluster gestito |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster monitoring user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1afdec4b-e479-420e-99e7-f82237c7c5e6",
"name": "1afdec4b-e479-420e-99e7-f82237c7c5e6",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action",
"Microsoft.ContainerService/managedClusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster Monitoring User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Ruolo di utente del cluster del servizio Azure Kubernetes
Elencare l'azione delle credenziali di utente del cluster.
Azioni | Descrizione |
---|---|
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | Elenca la credenziale clusterUser di un cluster gestito |
Microsoft.ContainerService/managedClusters/read | Recupera un cluster gestito |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
"name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
"Microsoft.ContainerService/managedClusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Ruolo collaboratore servizio Azure Kubernetes
Concede l'accesso in lettura e scrittura ai cluster del servizio Azure Kubernetes
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.ContainerService/locations/* | Leggere i percorsi disponibili per le risorse di ContainerService |
Microsoft.ContainerService/managedClusters/* | Creare e gestire un cluster gestito |
Microsoft.ContainerService/managedclustersnapshots/* | Creare e gestire uno snapshot del cluster gestito |
Microsoft.ContainerService/snapshots/* | Creare e gestire uno snapshot |
Microsoft.Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
Microsoft.Resources/deployments/* | Creare e gestire una distribuzione |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read and write Azure Kubernetes Service clusters",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
"name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ContainerService/locations/*",
"Microsoft.ContainerService/managedClusters/*",
"Microsoft.ContainerService/managedclustersnapshots/*",
"Microsoft.ContainerService/snapshots/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Amministratore del Controllo degli accessi in base al ruolo del servizio Azure Kubernetes
Consente di gestire tutte le risorse nel cluster e/o nello spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione di spazi dei nomi o quote delle risorse.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | Elenca la credenziale clusterUser di un cluster gestito |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/managedClusters/* | |
NotDataActions | |
Microsoft.ContainerService/managedClusters/resourcequotas/write | Scrive le virgotrici di risorse |
Microsoft.ContainerService/managedClusters/resourcequotas/delete | Elimina le virgotrici di risorse |
Microsoft.ContainerService/managedClusters/namespaces/write | Scrive spazi dei nomi |
Microsoft.ContainerService/managedClusters/namespaces/delete | Elimina spazi dei nomi |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
"name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/*"
],
"notDataActions": [
"Microsoft.ContainerService/managedClusters/resourcequotas/write",
"Microsoft.ContainerService/managedClusters/resourcequotas/delete",
"Microsoft.ContainerService/managedClusters/namespaces/write",
"Microsoft.ContainerService/managedClusters/namespaces/delete"
]
}
],
"roleName": "Azure Kubernetes Service RBAC Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Amministratore dei cluster del Controllo degli accessi in base al ruolo del servizio Azure Kubernetes
Consente di gestire tutte le risorse nel cluster.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | Elenca la credenziale clusterUser di un cluster gestito |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/managedClusters/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
"name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Ruolo con autorizzazioni di lettura per il Controllo degli accessi in base al ruolo del servizio Azure Kubernetes
Consente l'accesso in sola lettura per visualizzare la maggior parte degli oggetti in uno spazio dei nomi. Non consente di visualizzare ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura dei contenuti dei segreti consente l'accesso alle credenziali di ServiceAccount nello spazio dei nomi, che consentirebbe l'accesso all'API analogamente a qualsiasi ServiceAccount nello spazio dei nomi, ovvero una forma di escalation dei privilegi. L'applicazione di questo ruolo a livello di ambito del cluster consentirà l'accesso in tutti gli spazi dei nomi.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read | Legge i controllerrevisions |
Microsoft.ContainerService/managedClusters/apps/daemonsets/read | Legge i daemonset |
Microsoft.ContainerService/managedClusters/apps/deployments/read | Legge le distribuzioni |
Microsoft.ContainerService/managedClusters/apps/replicasets/read | Legge i set di repliche |
Microsoft.ContainerService/managedClusters/apps/statefulsets/read | Legge set con stato |
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read | Legge horizontalpodautoscaler |
Microsoft.ContainerService/managedClusters/batch/cronjobs/read | Legge cronjobs |
Microsoft.ContainerService/managedClusters/batch/jobs/read | Legge i processi |
Microsoft.ContainerService/managedClusters/configmaps/read | Legge le mappe di configurazione |
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read | Legge gli endpointslices |
Microsoft.ContainerService/managedClusters/endpoints/read | Legge gli endpoint |
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read | Legge gli eventi |
Microsoft.ContainerService/managedClusters/events/read | Legge gli eventi |
Microsoft.ContainerService/managedClusters/extensions/daemonsets/read | Legge i daemonset |
Microsoft.ContainerService/managedClusters/extensions/deployments/read | Legge le distribuzioni |
Microsoft.ContainerService/managedClusters/extensions/ingresses/read | Letture in ingresso |
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read | Legge i criteri di rete |
Microsoft.ContainerService/managedClusters/extensions/replicasets/read | Legge i set di repliche |
Microsoft.ContainerService/managedClusters/limitranges/read | Letture di limiti |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read | Legge i pod |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read | Legge i nodi |
Microsoft.ContainerService/managedClusters/namespaces/read | Legge gli spazi dei nomi |
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read | Letture in ingresso |
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read | Legge i criteri di rete |
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read | Legge persistentvolumeclaims |
Microsoft.ContainerService/managedClusters/pods/read | Legge i pod |
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read | Legge poddisruptionbudgets |
Microsoft.ContainerService/managedClusters/replicationcontrollers/read | Legge icontroller di replica |
Microsoft.ContainerService/managedClusters/resourcequotas/read | Legge le virgolette di risorse |
Microsoft.ContainerService/managedClusters/serviceaccounts/read | Legge gli account del servizio |
Microsoft.ContainerService/managedClusters/services/read | Legge i servizi |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
"name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
"Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
"Microsoft.ContainerService/managedClusters/apps/deployments/read",
"Microsoft.ContainerService/managedClusters/apps/replicasets/read",
"Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
"Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
"Microsoft.ContainerService/managedClusters/batch/jobs/read",
"Microsoft.ContainerService/managedClusters/configmaps/read",
"Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/managedClusters/endpoints/read",
"Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
"Microsoft.ContainerService/managedClusters/events/read",
"Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
"Microsoft.ContainerService/managedClusters/extensions/deployments/read",
"Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
"Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
"Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
"Microsoft.ContainerService/managedClusters/limitranges/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/managedClusters/namespaces/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
"Microsoft.ContainerService/managedClusters/pods/read",
"Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
"Microsoft.ContainerService/managedClusters/resourcequotas/read",
"Microsoft.ContainerService/managedClusters/serviceaccounts/read",
"Microsoft.ContainerService/managedClusters/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Ruolo con autorizzazioni di scrittura per il Controllo degli accessi in base al ruolo del servizio Azure Kubernetes
Consente l'accesso in lettura/scrittura alla maggior parte degli oggetti in uno spazio dei nomi. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente di accedere ai segreti ed eseguire pod come qualsiasi ServiceAccount nello spazio dei nomi, pertanto può essere usato per ottenere i livelli di accesso all'API di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo a livello di ambito del cluster consentirà l'accesso in tutti gli spazi dei nomi.
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read | Legge i controllerrevisions |
Microsoft.ContainerService/managedClusters/apps/daemonsets/* | |
Microsoft.ContainerService/managedClusters/apps/deployments/* | |
Microsoft.ContainerService/managedClusters/apps/replicasets/* | |
Microsoft.ContainerService/managedClusters/apps/statefulsets/* | |
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/* | |
Microsoft.ContainerService/managedClusters/batch/cronjobs/* | |
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read | Legge i lease |
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write | Scrive lease |
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete | Elimina i lease |
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read | Legge gli endpointslices |
Microsoft.ContainerService/managedClusters/batch/jobs/* | |
Microsoft.ContainerService/managedClusters/configmaps/* | |
Microsoft.ContainerService/managedClusters/endpoints/* | |
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read | Legge gli eventi |
Microsoft.ContainerService/managedClusters/events/* | |
Microsoft.ContainerService/managedClusters/extensions/daemonsets/* | |
Microsoft.ContainerService/managedClusters/extensions/deployments/* | |
Microsoft.ContainerService/managedClusters/extensions/ingresses/* | |
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/* | |
Microsoft.ContainerService/managedClusters/extensions/replicasets/* | |
Microsoft.ContainerService/managedClusters/limitranges/read | Letture di limiti |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read | Legge i pod |
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read | Legge i nodi |
Microsoft.ContainerService/managedClusters/namespaces/read | Legge gli spazi dei nomi |
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/* | |
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/* | |
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/* | |
Microsoft.ContainerService/managedClusters/pods/* | |
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/* | |
Microsoft.ContainerService/managedClusters/replicationcontrollers/* | |
Microsoft.ContainerService/managedClusters/resourcequotas/read | Legge le virgolette di risorse |
Microsoft.ContainerService/managedClusters/secrets/* | |
Microsoft.ContainerService/managedClusters/serviceaccounts/* | |
Microsoft.ContainerService/managedClusters/services/* | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
"name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
"Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
"Microsoft.ContainerService/managedClusters/apps/deployments/*",
"Microsoft.ContainerService/managedClusters/apps/replicasets/*",
"Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
"Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete",
"Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/managedClusters/batch/jobs/*",
"Microsoft.ContainerService/managedClusters/configmaps/*",
"Microsoft.ContainerService/managedClusters/endpoints/*",
"Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
"Microsoft.ContainerService/managedClusters/events/*",
"Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
"Microsoft.ContainerService/managedClusters/extensions/deployments/*",
"Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
"Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
"Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
"Microsoft.ContainerService/managedClusters/limitranges/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/managedClusters/namespaces/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
"Microsoft.ContainerService/managedClusters/pods/*",
"Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
"Microsoft.ContainerService/managedClusters/resourcequotas/read",
"Microsoft.ContainerService/managedClusters/secrets/*",
"Microsoft.ContainerService/managedClusters/serviceaccounts/*",
"Microsoft.ContainerService/managedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lettore CheckAccess dell'identità gestita del cluster connesso
Ruolo predefinito che consente a un'identità gestita del cluster connesso di chiamare l'API checkAccess
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Built-in role that allows a Connected Cluster managed identity to call the checkAccess API",
"id": "/providers/Microsoft.Authorization/roleDefinitions/65a14201-8f6c-4c28-bec4-12619c5a9aaa",
"name": "65a14201-8f6c-4c28-bec4-12619c5a9aaa",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Connected Cluster Managed Identity CheckAccess Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lettore di configurazione del Registro Container e lettore di configurazione accesso ai dati
Fornisce le autorizzazioni per elencare i registri contenitori e le proprietà di configurazione del Registro di sistema. Fornisce autorizzazioni per elencare la configurazione dell'accesso ai dati, ad esempio le credenziali utente amministratore, le mappe di ambito e i token, che possono essere usati per leggere, scrivere o eliminare repository e immagini. Non fornisce autorizzazioni dirette per leggere, elencare o scrivere contenuti del Registro di sistema, inclusi repository e immagini. Non fornisce autorizzazioni per modificare il contenuto del piano dati, ad esempio le importazioni, la cache degli artefatti o la sincronizzazione e le pipeline di trasferimento. Non fornisce autorizzazioni per la gestione delle attività.
Azioni | Descrizione |
---|---|
Microsoft.ContainerRegistry/registries/operationStatuses/read | Ottiene uno stato operazione registry async |
Microsoft.ContainerRegistry/registries/read | Ottiene le proprietà del registro contenitori specificato o elenca tutti i registri contenitori sotto il gruppo di risorse o la sottoscrizione specificata. |
Microsoft.ContainerRegistry/registries/privateEndpointConnections/read | Ottiene le proprietà della connessione all'endpoint privato o elenca tutte le connessioni endpoint private per il registro contenitori specificato |
Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read | Ottenere lo stato dell'operazione asincrona della connessione all'endpoint privato |
Microsoft.ContainerRegistry/registries/listCredentials/action | Elenca le credenziali di accesso per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/tokens/read | Ottiene le proprietà del token specificato o elenca tutti i token per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read | Ottiene lo stato dell'operazione asincrona del token. |
Microsoft.ContainerRegistry/registries/scopeMaps/read | Ottiene le proprietà della mappa di ambito specificata o elenca tutte le mappe dell'ambito per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read | Ottiene uno stato dell'operazione asincrona della mappa dell'ambito. |
Microsoft.ContainerRegistry/registries/webhooks/read | Ottiene le proprietà del webhook specificato o elenca tutti i webhook per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action | Ottiene la configurazione dell'URI del servizio e le intestazioni personalizzate per il webhook. |
Microsoft.ContainerRegistry/registries/webhooks/listEvents/action | Elenca gli eventi di recenti per il webhook specificato. |
Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read | Ottiene lo stato di un'operazione asincrona di webhook |
Microsoft.ContainerRegistry/registries/replications/read | Ottiene le proprietà della replica specificato o elenca tutte le repliche per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/replications/operationStatuses/read | Ottiene lo stato di un'operazione asincrona di replica |
Microsoft.ContainerRegistry/registries/connectedRegistries/read | Ottiene le proprietà del Registro di sistema connesso specificato o elenca tutti i registri connessi per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read | Ottiene l'impostazione di diagnostica per la risorsa |
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write | Crea o aggiorna l'impostazione di diagnostica per la risorsa |
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read | Ottiene i log disponibili per Microsoft ContainerRegistry |
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read | Recupera le metriche disponibili per il registro contenitori Microsoft. |
Microsoft.Insights/AlertRules/Write | Crea o aggiorna un avviso della metrica (versione classica) |
Microsoft.Insights/AlertRules/Delete | Elimina un avviso della metrica (versione classica) |
Microsoft.Insights/AlertRules/Read | Legge un avviso della metrica (versione classica) |
Microsoft.Insights/AlertRules/Activated/Action | Avviso della metrica attivato (versione classica) |
Microsoft.Insights/AlertRules/Resolved/Action | Avviso della metrica risolto (versione classica) |
Microsoft.Insights/AlertRules/Throttled/Action | Regola di avviso della metrica limitata (versione classica) |
Microsoft.Insights/AlertRules/Incidents/Read | Legge un evento imprevisto di avviso della metrica (versione classica) |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Provides permissions to list container registries and registry configuration properties. Provides permissions to list data access configuration such as admin user credentials, scope maps, and tokens, which can be used to read, write or delete repositories and images. Does not provide direct permissions to read, list, or write registry contents including repositories and images. Does not provide permissions to modify data plane content such as imports, Artifact Cache or Sync, and Transfer Pipelines. Does not provide permissions for managing Tasks.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/69b07be0-09bf-439a-b9a6-e73de851bd59",
"name": "69b07be0-09bf-439a-b9a6-e73de851bd59",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/listCredentials/action",
"Microsoft.ContainerRegistry/registries/tokens/read",
"Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/webhooks/read",
"Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action",
"Microsoft.ContainerRegistry/registries/webhooks/listEvents/action",
"Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/replications/read",
"Microsoft.ContainerRegistry/registries/replications/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/connectedRegistries/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read",
"Microsoft.Insights/AlertRules/Write",
"Microsoft.Insights/AlertRules/Delete",
"Microsoft.Insights/AlertRules/Read",
"Microsoft.Insights/AlertRules/Activated/Action",
"Microsoft.Insights/AlertRules/Resolved/Action",
"Microsoft.Insights/AlertRules/Throttled/Action",
"Microsoft.Insights/AlertRules/Incidents/Read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Configuration Reader and Data Access Configuration Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore del Registro Contenitori e Amministratore configurazione accesso ai dati
Fornisce le autorizzazioni per creare, elencare e aggiornare registri contenitori e proprietà di configurazione del Registro di sistema. Fornisce le autorizzazioni per configurare l'accesso ai dati, ad esempio credenziali utente amministratore, mappe dell'ambito e token, che possono essere usati per leggere, scrivere o eliminare repository e immagini. Non fornisce autorizzazioni dirette per leggere, elencare o scrivere contenuti del Registro di sistema, inclusi repository e immagini. Non fornisce autorizzazioni per modificare il contenuto del piano dati, ad esempio le importazioni, la cache degli artefatti o la sincronizzazione e le pipeline di trasferimento. Non fornisce autorizzazioni per la gestione delle attività.
Azioni | Descrizione |
---|---|
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.ContainerRegistry/registries/operationStatuses/read | Ottiene uno stato operazione registry async |
Microsoft.ContainerRegistry/registries/read | Ottiene le proprietà del registro contenitori specificato o elenca tutti i registri contenitori sotto il gruppo di risorse o la sottoscrizione specificata. |
Microsoft.ContainerRegistry/registries/write | Crea o aggiorna un registro contenitori con i parametri specificati. |
Microsoft.ContainerRegistry/registries/delete | Elimina un registro contenitori. |
Microsoft.ContainerRegistry/registries/listCredentials/action | Elenca le credenziali di accesso per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/regenerateCredential/action | Rigenera una delle credenziali di accesso per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/generateCredentials/action | Generare chiavi per un token di un registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/replications/read | Ottiene le proprietà della replica specificato o elenca tutte le repliche per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/replications/write | Crea o aggiorna una replica per un registro contenitori con i parametri specificati. |
Microsoft.ContainerRegistry/registries/replications/delete | Elimina una replica da un registro contenitori. |
Microsoft.ContainerRegistry/registries/replications/operationStatuses/read | Ottiene lo stato di un'operazione asincrona di replica |
Microsoft.ContainerRegistry/registries/privateEndpointConnectionsApproval/action | Approva automaticamente una connessione endpoint privato |
Microsoft.ContainerRegistry/registries/privateEndpointConnections/read | Ottiene le proprietà della connessione all'endpoint privato o elenca tutte le connessioni endpoint private per il registro contenitori specificato |
Microsoft.ContainerRegistry/registries/privateEndpointConnections/write | Approva/rifiuta la connessione all'endpoint privato |
Microsoft.ContainerRegistry/registries/privateEndpointConnections/delete | Elimina la connessione all'endpoint privato |
Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read | Ottenere lo stato dell'operazione asincrona della connessione all'endpoint privato |
Microsoft.ContainerRegistry/registries/tokens/read | Ottiene le proprietà del token specificato o elenca tutti i token per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/tokens/write | Crea o aggiorna un token per un registro contenitori con i parametri specificati. |
Microsoft.ContainerRegistry/registries/tokens/delete | Elimina un token da un registro contenitori. |
Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read | Ottiene lo stato dell'operazione asincrona del token. |
Microsoft.ContainerRegistry/registries/scopeMaps/read | Ottiene le proprietà della mappa di ambito specificata o elenca tutte le mappe dell'ambito per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/scopeMaps/write | Crea o aggiorna una mappa di ambito per un registro contenitori con i parametri specificati. |
Microsoft.ContainerRegistry/registries/scopeMaps/delete | Elimina una mappa di ambito da un registro contenitori. |
Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read | Ottiene uno stato dell'operazione asincrona della mappa dell'ambito. |
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read | Ottiene l'impostazione di diagnostica per la risorsa |
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write | Crea o aggiorna l'impostazione di diagnostica per la risorsa |
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read | Ottiene i log disponibili per Microsoft ContainerRegistry |
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read | Recupera le metriche disponibili per il registro contenitori Microsoft. |
Microsoft.Resources/deployments/* | Creare e gestire una distribuzione |
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.ContainerRegistry/registries/connectedRegistries/read | Ottiene le proprietà del Registro di sistema connesso specificato o elenca tutti i registri connessi per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/connectedRegistries/write | Crea o aggiorna un registro connesso per un registro contenitori con i parametri specificati. |
Microsoft.ContainerRegistry/registries/connectedRegistries/delete | Elimina un registro connesso da un registro contenitori. |
Microsoft.ContainerRegistry/registries/connectedRegistries/deactivate/action | Disattiva un registro connesso per un registro contenitori |
Microsoft.ContainerRegistry/registries/webhooks/read | Ottiene le proprietà del webhook specificato o elenca tutti i webhook per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/webhooks/write | Crea o aggiorna un webhook per un registro contenitori con i parametri specificati. |
Microsoft.ContainerRegistry/registries/webhooks/delete | Elimina un webhook da un registro contenitori. |
Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action | Ottiene la configurazione dell'URI del servizio e le intestazioni personalizzate per il webhook. |
Microsoft.ContainerRegistry/registries/webhooks/ping/action | Attiva un evento ping da inviare al webhook. |
Microsoft.ContainerRegistry/registries/webhooks/listEvents/action | Elenca gli eventi di recenti per il webhook specificato. |
Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read | Ottiene lo stato di un'operazione asincrona di webhook |
Microsoft.Insights/AlertRules/Write | Crea o aggiorna un avviso della metrica (versione classica) |
Microsoft.Insights/AlertRules/Delete | Elimina un avviso della metrica (versione classica) |
Microsoft.Insights/AlertRules/Read | Legge un avviso della metrica (versione classica) |
Microsoft.Insights/AlertRules/Activated/Action | Avviso della metrica attivato (versione classica) |
Microsoft.Insights/AlertRules/Resolved/Action | Avviso della metrica risolto (versione classica) |
Microsoft.Insights/AlertRules/Throttled/Action | Regola di avviso della metrica limitata (versione classica) |
Microsoft.Insights/AlertRules/Incidents/Read | Legge un evento imprevisto di avviso della metrica (versione classica) |
Microsoft.ContainerRegistry/locations/operationResults/read | Ottiene il risultato di un'operazione asincrona |
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | Aggiunge una risorsa come un account di archiviazione o un database SQL a una subnet. Senza avvisi. |
Microsoft.Network/virtualNetworks/subnets/read | Ottiene una definizione di subnet della rete virtuale |
Microsoft.Network/virtualNetworks/subnets/write | Crea una subnet della rete virtuale o ne aggiorna una esistente |
Microsoft.Network/virtualNetworks/read | Ottiene la definizione della rete virtuale |
Microsoft.Network/privateEndpoints/privateLinkServiceProxies/write | Crea un nuovo proxy del servizio collegamento privato o aggiorna un proxy del servizio di collegamento privato esistente. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Provides permissions to create, list, and update container registries and registry configuration properties. Provides permissions to configure data access such as admin user credentials, scope maps, and tokens, which can be used to read, write or delete repositories and images. Does not provide direct permissions to read, list, or write registry contents including repositories and images. Does not provide permissions to modify data plane content such as imports, Artifact Cache or Sync, and Transfer Pipelines. Does not provide permissions for managing Tasks.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3bc748fc-213d-45c1-8d91-9da5725539b9",
"name": "3bc748fc-213d-45c1-8d91-9da5725539b9",
"permissions": [
{
"actions": [
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerRegistry/registries/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/read",
"Microsoft.ContainerRegistry/registries/write",
"Microsoft.ContainerRegistry/registries/delete",
"Microsoft.ContainerRegistry/registries/listCredentials/action",
"Microsoft.ContainerRegistry/registries/regenerateCredential/action",
"Microsoft.ContainerRegistry/registries/generateCredentials/action",
"Microsoft.ContainerRegistry/registries/replications/read",
"Microsoft.ContainerRegistry/registries/replications/write",
"Microsoft.ContainerRegistry/registries/replications/delete",
"Microsoft.ContainerRegistry/registries/replications/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnectionsApproval/action",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/write",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/delete",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/tokens/read",
"Microsoft.ContainerRegistry/registries/tokens/write",
"Microsoft.ContainerRegistry/registries/tokens/delete",
"Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/write",
"Microsoft.ContainerRegistry/registries/scopeMaps/delete",
"Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Authorization/*/read",
"Microsoft.ContainerRegistry/registries/connectedRegistries/read",
"Microsoft.ContainerRegistry/registries/connectedRegistries/write",
"Microsoft.ContainerRegistry/registries/connectedRegistries/delete",
"Microsoft.ContainerRegistry/registries/connectedRegistries/deactivate/action",
"Microsoft.ContainerRegistry/registries/webhooks/read",
"Microsoft.ContainerRegistry/registries/webhooks/write",
"Microsoft.ContainerRegistry/registries/webhooks/delete",
"Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action",
"Microsoft.ContainerRegistry/registries/webhooks/ping/action",
"Microsoft.ContainerRegistry/registries/webhooks/listEvents/action",
"Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read",
"Microsoft.Insights/AlertRules/Write",
"Microsoft.Insights/AlertRules/Delete",
"Microsoft.Insights/AlertRules/Read",
"Microsoft.Insights/AlertRules/Activated/Action",
"Microsoft.Insights/AlertRules/Resolved/Action",
"Microsoft.Insights/AlertRules/Throttled/Action",
"Microsoft.Insights/AlertRules/Incidents/Read",
"Microsoft.ContainerRegistry/locations/operationResults/read",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/privateEndpoints/privateLinkServiceProxies/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Contributor and Data Access Configuration Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Utilità di importazione dati e lettore dati del Registro Container
Consente di importare immagini in un registro tramite l'operazione di importazione del Registro di sistema. Consente di elencare repository, visualizzare immagini e tag, ottenere manifesti e immagini pull. Non fornisce autorizzazioni per l'importazione di immagini tramite la configurazione delle pipeline di trasferimento del Registro di sistema, ad esempio le pipeline di importazione ed esportazione. Non fornisce le autorizzazioni per l'importazione tramite la configurazione di regole di sincronizzazione o cache artefatti.
Azioni | Descrizione |
---|---|
Microsoft.ContainerRegistry/registries/importImage/action | Importa un'immagine nel registro contenitori con i parametri specificati. |
Microsoft.ContainerRegistry/registries/read | Ottiene le proprietà del registro contenitori specificato o elenca tutti i registri contenitori sotto il gruppo di risorse o la sottoscrizione specificata. |
Microsoft.ContainerRegistry/registries/pull/read | Eseguire il pull o ottenere immagini da un registro contenitori. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Provides the ability to import images into a registry through the registry import operation. Provides the ability to list repositories, view images and tags, get manifests, and pull images. Does not provide permissions for importing images through configuring registry transfer pipelines such as import and export pipelines. Does not provide permissions for importing through configuring Artifact Cache or Sync rules.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/577a9874-89fd-4f24-9dbd-b5034d0ad23a",
"name": "577a9874-89fd-4f24-9dbd-b5034d0ad23a",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/importImage/action",
"Microsoft.ContainerRegistry/registries/read",
"Microsoft.ContainerRegistry/registries/pull/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Data Importer and Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lister catalogo repository del Registro Contenitori
Consente di elencare tutti i repository in un Registro Azure Container. Questo ruolo è in anteprima e soggetto a modifiche.
Azioni | Descrizione |
---|---|
none | |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerRegistry/registries/catalog/read | Elencare i repository in un registro contenitori. |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Allows for listing all repositories in an Azure Container Registry. This role is in preview and subject to change.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7",
"name": "bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/catalog/read"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Catalog Lister",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore al repository del Registro Container
Consente l'accesso in lettura, scrittura ed eliminazione ai repository Registro Azure Container, ma esclude l'elenco di cataloghi. Questo ruolo è in anteprima e soggetto a modifiche.
Azioni | Descrizione |
---|---|
none | |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerRegistry/registries/repository/metadata/read | Ottiene i metadati di un repository specifico per un registro contenitori |
Microsoft.ContainerRegistry/registries/repository/content/read | Eseguire il pull o ottenere immagini da un registro contenitori. |
Microsoft.ContainerRegistry/registries/repository/metadata/write | Aggiorna i metadati di un repository per un registro contenitori |
Microsoft.ContainerRegistry/registries/repository/content/write | Eseguire il push o scrivere immagini in un registro contenitori. |
Microsoft.ContainerRegistry/registries/repository/metadata/delete | Eliminare i metadati di un repository per un registro contenitori |
Microsoft.ContainerRegistry/registries/repository/content/delete | Elimina l'artefatto in un registro contenitori. |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Allows for read, write, and delete access to Azure Container Registry repositories, but excluding catalog listing. This role is in preview and subject to change.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2efddaa5-3f1f-4df3-97df-af3f13818f4c",
"name": "2efddaa5-3f1f-4df3-97df-af3f13818f4c",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/repositories/content/read",
"Microsoft.ContainerRegistry/registries/repositories/metadata/write",
"Microsoft.ContainerRegistry/registries/repositories/content/write",
"Microsoft.ContainerRegistry/registries/repositories/metadata/delete",
"Microsoft.ContainerRegistry/registries/repositories/content/delete"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lettore del repository del Registro Container
Consente l'accesso in lettura ai repository Registro Azure Container, ma escludendo l'elenco di cataloghi. Questo ruolo è in anteprima e soggetto a modifiche.
Azioni | Descrizione |
---|---|
none | |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerRegistry/registries/repository/metadata/read | Ottiene i metadati di un repository specifico per un registro contenitori |
Microsoft.ContainerRegistry/registries/repository/content/read | Eseguire il pull o ottenere immagini da un registro contenitori. |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Allows for read access to Azure Container Registry repositories, but excluding catalog listing. This role is in preview and subject to change.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b93aa761-3e63-49ed-ac28-beffa264f7ac",
"name": "b93aa761-3e63-49ed-ac28-beffa264f7ac",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/repositories/content/read"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Writer del repository del Registro Container
Consente l'accesso in lettura e scrittura ai repository Registro Azure Container, ma escludendo l'elenco dei cataloghi. Questo ruolo è in anteprima e soggetto a modifiche.
Azioni | Descrizione |
---|---|
none | |
NotActions | |
none | |
DataActions | |
Microsoft.ContainerRegistry/registries/repository/metadata/read | Ottiene i metadati di un repository specifico per un registro contenitori |
Microsoft.ContainerRegistry/registries/repository/content/read | Eseguire il pull o ottenere immagini da un registro contenitori. |
Microsoft.ContainerRegistry/registries/repository/metadata/write | Aggiorna i metadati di un repository per un registro contenitori |
Microsoft.ContainerRegistry/registries/repository/content/write | Eseguire il push o scrivere immagini in un registro contenitori. |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Allows for read and write access to Azure Container Registry repositories, but excluding catalog listing. This role is in preview and subject to change.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2a1e307c-b015-4ebd-883e-5b7698a07328",
"name": "2a1e307c-b015-4ebd-883e-5b7698a07328",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/repositories/content/read",
"Microsoft.ContainerRegistry/registries/repositories/metadata/write",
"Microsoft.ContainerRegistry/registries/repositories/content/write"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore alle attività del Registro Container
Fornisce le autorizzazioni per configurare, leggere, elencare, attivare o annullare attività del Registro Container, esecuzioni di attività, log attività, esecuzioni rapide, compilazioni rapide e pool di agenti attività. Le autorizzazioni concesse per la gestione delle attività possono essere usate per le autorizzazioni complete del piano dati del Registro di sistema, tra cui lettura/scrittura/eliminazione di immagini del contenitore nei registri. Le autorizzazioni concesse per la gestione delle attività possono essere usate anche per eseguire direttive di compilazione create dal cliente ed eseguire script per creare artefatti software.
Azioni | Descrizione |
---|---|
Microsoft.ContainerRegistry/registries/agentpools/read | Ottenere un pool di agenti per un registro contenitori o elencare tutti i pool di agenti. |
Microsoft.ContainerRegistry/registries/agentpools/write | Creare o aggiornare un pool di agenti per un registro contenitori. |
Microsoft.ContainerRegistry/registries/agentpools/delete | Eliminare un pool di agenti per un registro contenitori. |
Microsoft.ContainerRegistry/registries/agentpools/listQueueStatus/action | Elencare tutti gli stati della coda di un pool di agenti per un registro contenitori. |
Microsoft.ContainerRegistry/registries/agentpools/operationResults/status/read | Ottiene lo stato del risultato dell'operazione asincrona del pool di agenti |
Microsoft.ContainerRegistry/registries/agentpools/operationStatuses/read | Ottiene lo stato dell'operazione asincrona del pool di agenti |
Microsoft.ContainerRegistry/registries/tasks/read | Restituisce un'attività per un registro contenitori o elenca tutte le attività. |
Microsoft.ContainerRegistry/registries/tasks/write | Crea o aggiorna un’attività per un registro contenitori. |
Microsoft.ContainerRegistry/registries/tasks/delete | Elimina un’attività per un registro contenitori. |
Microsoft.ContainerRegistry/registries/tasks/listDetails/action | Elenca tutti i dettagli di un’attività per un registro contenitori. |
Microsoft.ContainerRegistry/registries/scheduleRun/action | Pianificare un'esecuzione in un registro contenitori. |
Microsoft.ContainerRegistry/registries/listBuildSourceUploadUrl/action | Ottiene la posizione dell'url di caricamento dell’origine per un registro contenitori. |
Microsoft.ContainerRegistry/registries/runs/read | Restituisce le proprietà di un'esecuzione rispetto a un registro contenitori o un elenco esecuzioni. |
Microsoft.ContainerRegistry/registries/runs/write | Aggiorna un’esecuzione. |
Microsoft.ContainerRegistry/registries/runs/listLogSasUrl/action | Restituisce l'URL SAS di log per un'esecuzione. |
Microsoft.ContainerRegistry/registries/runs/cancel/action | Annulla un'esecuzione esistente. |
Microsoft.ContainerRegistry/registries/taskruns/read | Ottenere un'esecuzione di attività per un registro contenitori o elencare tutte le attività. |
Microsoft.ContainerRegistry/registries/taskruns/write | Creare o aggiornare un'attività per un registro contenitori. |
Microsoft.ContainerRegistry/registries/taskruns/delete | Eliminare un'attività eseguita per un registro contenitori. |
Microsoft.ContainerRegistry/registries/taskruns/listDetails/action | Elencare tutti i dettagli di un'esecuzione di attività per un registro contenitori. |
Microsoft.ContainerRegistry/registries/taskruns/operationStatuses/read | Ottiene uno stato dell'operazione asincrona eseguita dall'attività |
Microsoft.Resources/deployments/* | Creare e gestire una distribuzione |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.ContainerRegistry/registries/read | Ottiene le proprietà del registro contenitori specificato o elenca tutti i registri contenitori sotto il gruppo di risorse o la sottoscrizione specificata. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Provides permissions to configure, read, list, trigger, or cancel Container Registry Tasks, Task Runs, Task Logs, Quick Runs, Quick Builds, and Task Agent Pools. Permissions granted for Tasks management can be used for full registry data plane permissions including reading/writing/deleting container images in registries. Permissions granted for Tasks management can also be used to run customer authored build directives and run scripts to build software artifacts.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fb382eab-e894-4461-af04-94435c366c3f",
"name": "fb382eab-e894-4461-af04-94435c366c3f",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/agentpools/read",
"Microsoft.ContainerRegistry/registries/agentpools/write",
"Microsoft.ContainerRegistry/registries/agentpools/delete",
"Microsoft.ContainerRegistry/registries/agentpools/listQueueStatus/action",
"Microsoft.ContainerRegistry/registries/agentpools/operationResults/status/read",
"Microsoft.ContainerRegistry/registries/agentpools/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/tasks/read",
"Microsoft.ContainerRegistry/registries/tasks/write",
"Microsoft.ContainerRegistry/registries/tasks/delete",
"Microsoft.ContainerRegistry/registries/tasks/listDetails/action",
"Microsoft.ContainerRegistry/registries/scheduleRun/action",
"Microsoft.ContainerRegistry/registries/listBuildSourceUploadUrl/action",
"Microsoft.ContainerRegistry/registries/runs/read",
"Microsoft.ContainerRegistry/registries/runs/write",
"Microsoft.ContainerRegistry/registries/runs/listLogSasUrl/action",
"Microsoft.ContainerRegistry/registries/runs/cancel/action",
"Microsoft.ContainerRegistry/registries/taskruns/read",
"Microsoft.ContainerRegistry/registries/taskruns/write",
"Microsoft.ContainerRegistry/registries/taskruns/delete",
"Microsoft.ContainerRegistry/registries/taskruns/listDetails/action",
"Microsoft.ContainerRegistry/registries/taskruns/operationStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerRegistry/registries/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Tasks Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore alla pipeline di trasferimento del registro contenitori
Consente di trasferire, importare ed esportare artefatti tramite la configurazione delle pipeline di trasferimento del Registro di sistema che coinvolgono account di archiviazione intermedi e insiemi di credenziali delle chiavi. Non fornisce le autorizzazioni per eseguire il push o il pull delle immagini. Non fornisce autorizzazioni per creare, gestire o elencare account di archiviazione o insiemi di credenziali delle chiavi. Non fornisce le autorizzazioni per eseguire assegnazioni di ruolo.
Azioni | Descrizione |
---|---|
Microsoft.ContainerRegistry/registries/exportPipelines/read | Ottiene le proprietà della pipeline di esportazione specificata o elenca tutte le pipeline di esportazione per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/exportPipelines/write | Crea o aggiorna una pipeline di esportazione per un registro contenitori con i parametri specificati. |
Microsoft.ContainerRegistry/registries/exportPipelines/delete | Elimina una pipeline di esportazione da un registro contenitori. |
Microsoft.ContainerRegistry/registries/importPipelines/read | Ottiene le proprietà della pipeline di importazione specificata o elenca tutte le pipeline di importazione per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/importPipelines/write | Crea o aggiorna una pipeline di importazione per un registro contenitori con i parametri specificati. |
Microsoft.ContainerRegistry/registries/importPipelines/delete | Elimina una pipeline di importazione da un registro contenitori. |
Microsoft.ContainerRegistry/registries/pipelineRuns/read | Ottiene le proprietà dell'esecuzione della pipeline specificata o elenca tutte le esecuzioni della pipeline per il registro contenitori specificato. |
Microsoft.ContainerRegistry/registries/pipelineRuns/write | Crea o aggiorna un'esecuzione della pipeline per un registro contenitori con i parametri specificati. |
Microsoft.ContainerRegistry/registries/pipelineRuns/delete | Elimina un'esecuzione della pipeline da un registro contenitori. |
Microsoft.ContainerRegistry/registries/pipelineRuns/operationStatuses/read | Ottiene lo stato dell'operazione asincrona di esecuzione della pipeline. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Provides the ability to transfer, import, and export artifacts through configuring registry transfer pipelines that involve intermediary storage accounts and key vaults. Does not provide permissions to push or pull images. Does not provide permissions to create, manage, or list storage accounts or key vaults. Does not provide permissions to perform role assignments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bf94e731-3a51-4a7c-8c54-a1ab9971dfc1",
"name": "bf94e731-3a51-4a7c-8c54-a1ab9971dfc1",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/exportPipelines/read",
"Microsoft.ContainerRegistry/registries/exportPipelines/write",
"Microsoft.ContainerRegistry/registries/exportPipelines/delete",
"Microsoft.ContainerRegistry/registries/importPipelines/read",
"Microsoft.ContainerRegistry/registries/importPipelines/write",
"Microsoft.ContainerRegistry/registries/importPipelines/delete",
"Microsoft.ContainerRegistry/registries/pipelineRuns/read",
"Microsoft.ContainerRegistry/registries/pipelineRuns/write",
"Microsoft.ContainerRegistry/registries/pipelineRuns/delete",
"Microsoft.ContainerRegistry/registries/pipelineRuns/operationStatuses/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Transfer Pipeline Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Operatore senza agente Kubernetes
Concede ai servizi Azure Kubernetes di accedere a Microsoft Defender per il cloud
Azioni | Descrizione |
---|---|
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write | Creare o aggiornare associazioni di ruoli di accesso trusted per il cluster gestito |
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read | Ottenere associazioni di ruoli di accesso attendibili per il cluster gestito |
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete | Eliminare associazioni di ruoli di accesso attendibili per il cluster gestito |
Microsoft.ContainerService/managedClusters/read | Recupera un cluster gestito |
Microsoft.Features/features/read | Ottiene le funzionalità di una sottoscrizione. |
Microsoft.Features/providers/features/read | Ottiene la funzionalità di una sottoscrizione in un provider di risorse specificato. |
Microsoft.Features/providers/features/register/action | Registra la funzionalità per una sottoscrizione in un provider di risorse specificato. |
Microsoft.Security/pricings/securityoperators/read | Ottiene gli operatori di sicurezza per l'ambito |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Grants Microsoft Defender for Cloud access to Azure Kubernetes Services",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d5a2ae44-610b-4500-93be-660a0c5f5ca6",
"name": "d5a2ae44-610b-4500-93be-660a0c5f5ca6",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write",
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read",
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete",
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.Features/features/read",
"Microsoft.Features/providers/features/read",
"Microsoft.Features/providers/features/register/action",
"Microsoft.Security/pricings/securityoperators/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Kubernetes Agentless Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cluster Kubernetes - Ruolo di onboarding di Azure Arc
Definizione del ruolo per autorizzare qualsiasi utente/servizio alla creazione di risorse di tipo connectedClusters
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
Microsoft.Resources/deployments/write | Crea o aggiorna una distribuzione. |
Microsoft.Resources/subscriptions/operationresults/read | Ottiene i risultati dell'operazione di sottoscrizione. |
Microsoft.Resources/subscriptions/read | Ottiene l'elenco delle sottoscrizioni. |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.Kubernetes/connectedClusters/Write | Scrive connectedClusters |
Microsoft.Kubernetes/connectedClusters/read | Legge connectedClusters |
Microsoft.KubernetesConfiguration/extensions/write | Crea o aggiorna la risorsa di estensione. |
Microsoft.KubernetesConfiguration/extensions/read | Ottiene la risorsa dell'istanza dell'estensione. |
Microsoft.KubernetesConfiguration/extensions/delete | Elimina la risorsa dell'istanza dell'estensione. |
Microsoft.KubernetesConfiguration/extensions/operations/read | Ottiene lo stato dell'operazione asincrona. |
Microsoft.Support/* | Creare e aggiornare un ticket di supporto |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Role definition to authorize any user/service to create connectedClusters resource",
"id": "/providers/Microsoft.Authorization/roleDefinitions/34e09817-6cbe-4d01-b1a2-e0eac5743d41",
"name": "34e09817-6cbe-4d01-b1a2-e0eac5743d41",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Kubernetes/connectedClusters/Write",
"Microsoft.Kubernetes/connectedClusters/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Kubernetes Cluster - Azure Arc Onboarding",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore estensione Kubernetes
Consente di creare, aggiornare, ottenere, elencare ed eliminare le estensioni Kubernetes e di ottenere operazioni asincrone dell'estensione
Azioni | Descrizione |
---|---|
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
Microsoft.Resources/deployments/* | Creare e gestire una distribuzione |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
Microsoft.KubernetesConfiguration/extensions/write | Crea o aggiorna la risorsa di estensione. |
Microsoft.KubernetesConfiguration/extensions/read | Ottiene la risorsa dell'istanza dell'estensione. |
Microsoft.KubernetesConfiguration/extensions/delete | Elimina la risorsa dell'istanza dell'estensione. |
Microsoft.KubernetesConfiguration/extensions/operations/read | Ottiene lo stato dell'operazione asincrona. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Can create, update, get, list and delete Kubernetes Extensions, and get extension async operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/85cb6faf-e071-4c9b-8136-154b5a04f717",
"name": "85cb6faf-e071-4c9b-8136-154b5a04f717",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Kubernetes Extension Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore cluster di Service Fabric
Gestire le risorse del cluster di Service Fabric. Include cluster, tipi di applicazione, versioni dei tipi di applicazione, applicazioni e servizi. Saranno necessarie autorizzazioni aggiuntive per distribuire e gestire le risorse sottostanti del cluster, ad esempio set di scalabilità di macchine virtuali, account di archiviazione, reti e così via.
Azioni | Descrizione |
---|---|
Microsoft.ServiceFabric/clusters/* | |
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
Microsoft.Resources/deployments/* | Creare e gestire una distribuzione |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Manage your Service Fabric Cluster resources. Includes clusters, application types, application type versions, applications, and services. You will need additional permissions to deploy and manage the cluster's underlying resources such as virtual machine scale sets, storage accounts, networks, etc.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b6efc156-f0da-4e90-a50a-8c000140b017",
"name": "b6efc156-f0da-4e90-a50a-8c000140b017",
"permissions": [
{
"actions": [
"Microsoft.ServiceFabric/clusters/*",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Service Fabric Cluster Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore cluster gestito di Service Fabric
Distribuire e gestire le risorse del cluster gestito di Service Fabric. Include cluster gestiti, tipi di nodo, tipi di applicazione, versioni del tipo di applicazione, applicazioni e servizi.
Azioni | Descrizione |
---|---|
Microsoft.ServiceFabric/managedclusters/* | |
Microsoft.Authorization/*/read | Leggere i ruoli e le assegnazioni di ruoli |
Microsoft.Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
Microsoft.Resources/deployments/* | Creare e gestire una distribuzione |
Microsoft.Resources/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
NotActions | |
none | |
DataActions | |
none | |
NotDataActions | |
none |
{
"assignableScopes": [
"/"
],
"description": "Deploy and manage your Service Fabric Managed Cluster resources. Includes managed clusters, node types, application types, application type versions, applications, and services.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/83f80186-3729-438c-ad2d-39e94d718838",
"name": "83f80186-3729-438c-ad2d-39e94d718838",
"permissions": [
{
"actions": [
"Microsoft.ServiceFabric/managedclusters/*",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Service Fabric Managed Cluster Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}