Condividi tramite


Ruoli predefiniti di Azure

Il controllo degli accessi in base al ruolo di Azure ha diversi ruoli predefiniti di Azure che è possibile assegnare a utenti, gruppi, entità servizio e identità gestite. Le assegnazioni di ruolo permettono di controllare l'accesso alle risorse di Azure. Se i ruoli predefiniti non soddisfano le esigenze specifiche dell'organizzazione, è possibile creare ruoli personalizzati di Azure. Per informazioni su come assegnare i ruoli, vedere Passaggi per assegnare un ruolo di Azure.

Questo articolo elenca i ruoli predefiniti di Azure. Se si cercano ruoli di amministratore per Microsoft Entra ID, vedere Ruoli predefiniti di Microsoft Entra.

La tabella seguente fornisce una breve descrizione di ogni ruolo predefinito. Fare clic sul nome del ruolo per vedere l'elenco di Actions, NotActions, DataActions e NotDataActions per ogni ruolo. Per informazioni sul significato di queste azioni e su come si applicano ai piani dati e di controllo, vedere Informazioni sulle definizioni dei ruoli di Azure.

Con privilegi

Ruolo predefinito Descrizione ID
Collaboratore Concede l'accesso completo per la gestione di tutte le risorse, ma non consente di assegnare ruoli in Controllo degli accessi in base al ruolo Azure, gestire le assegnazioni in Azure Blueprints o condividere raccolte di immagini. b24988ac-6180-42a0-ab88-20f7382dd24c
Proprietario Concede l'accesso completo per la gestione di tutte le risorse, inclusa la possibilità di assegnare ruoli in Controllo degli accessi in base al ruolo di Azure. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Amministratore prenotazioni Consente di leggere e gestire tutte le prenotazioni in un tenant a8889054-8d42-49c9-bc1c-52486c10e7cd
Amministratore controllo degli accessi in base al ruolo Consente di gestire l'accesso alle risorse di Azure assegnando ruoli con il controllo degli accessi in base al ruolo di Azure. Questo ruolo non consente di gestire l'accesso in altri modi, ad esempio con Criteri di Azure. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Amministratore accessi utente Consente di gestire gli accessi utente alle risorse di Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

Generali

Ruolo predefinito Descrizione ID
Lettore Consente di visualizzare tutte le risorse, ma non permette di apportare modifiche. acdd72a7-3385-48ef-bd42-f606fba81ae7

Calcolo

Ruolo predefinito Descrizione ID
Collaboratore macchina virtuale Azure Arc VMware Arc VMware VM Contributor (Collaboratore macchina virtuale Arc VMware) dispone delle autorizzazioni per eseguire tutte le azioni della macchina virtuale. b748a06d-6150-4f8a-aaa9-ce3940cd96cb
Collaboratore macchine virtuali classiche Consente di gestire le macchine virtuali classiche, ma non di accedervi né di gestire la rete virtuale o l'account di archiviazione a cui sono connesse. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Autore artefatti della raccolta di calcolo Questo è il ruolo per la pubblicazione degli artefatti della raccolta. 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab
Amministratore condivisione raccolta di calcolo Questo ruolo consente all'utente di condividere la raccolta in un'altra sottoscrizione o tenant o condividerla con il pubblico. 1ef6a3be-d0ac-425d-8c01-acb62866290b
Operatore dati per Managed Disks Fornisce le autorizzazioni per caricare i dati in dischi gestiti vuoti, leggere o esportare dati di dischi gestiti (non collegati alle macchine virtuali in esecuzione) e snapshot usando gli URI di firma di accesso condiviso e l'autenticazione di Azure AD. 959f8984-c045-4866-89c7-12bf9737be2e
Collaboratore al gruppo di applicazioni desktop virtualization Collaboratore del gruppo di applicazioni di virtualizzazione desktop. 86240b0e-9422-4c43-887b-b61143f32ba8
Lettore del gruppo di applicazioni di virtualizzazione desktop Ruolo con autorizzazioni di lettura del gruppo di applicazioni di virtualizzazione desktop. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Collaboratore di virtualizzazione desktop Collaboratore di virtualizzazione desktop. 082f0a83-3be5-4ba1-904c-961cca79b387
Collaboratore al pool di host di virtualizzazione desktop Collaboratore del pool di host di virtualizzazione desktop. e307426c-f9b6-4e81-87de-d99efb3c32bc
Lettore del pool di host di virtualizzazione desktop Ruolo con autorizzazioni di lettura del pool di host di virtualizzazione desktop. ceadfde2-b300-400a-ab7b-6143895aa822
Collaboratore di Desktop Virtualization Power On Fornire l'autorizzazione per il provider di risorse desktop virtuale Azure per avviare le macchine virtuali. 489581de-a3bd-480d-9518-53dea7416b33
Collaboratore per l'accensione della virtualizzazione desktop Fornire l'autorizzazione al provider di risorse desktop virtuale Azure per avviare e arrestare le macchine virtuali. 40c5ff49-9181-41f8-ae61-143b0e78555e
Lettore virtualizzazione desktop Ruolo con autorizzazioni di lettura della virtualizzazione desktop. 49a72310-ab8d-41df-bbb0-79b649203868
Operatore host sessione di virtualizzazione desktop Operatore dell'host di sessione di virtualizzazione desktop. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Utente di virtualizzazione desktop Consente all'utente di usare le applicazioni in un gruppo di applicazioni. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Operatore sessione utente desktop virtualization Operatore della sessione utente di virtualizzazione desktop. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Collaboratore macchina virtuale di virtualizzazione desktop Questo ruolo è in anteprima e soggetto a modifiche. Fornire l'autorizzazione al provider di risorse desktop virtuale Azure per creare, eliminare, aggiornare, avviare e arrestare le macchine virtuali. a959dbd1-f747-45e3-8ba6-dd80f235f97c
Collaboratore di Desktop Virtualization Workspace Collaboratore dell'area di lavoro di virtualizzazione desktop. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Lettore dell'area di lavoro di virtualizzazione desktop Ruolo con autorizzazioni di lettura dell'area di lavoro di virtualizzazione desktop. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Lettore di backup del disco Fornisce all'insieme di credenziali di backup l'autorizzazione per eseguire il backup del disco. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Operatore pool di dischi Fornisce al provider di risorse StoragePool l'autorizzazione per gestire i dischi aggiunti a un pool di dischi. 60fc6e62-5479-42d4-8bf4-67625fcc2840
Operatore di ripristino del disco Fornisce all'insieme di credenziali di backup l'autorizzazione per eseguire il ripristino del disco. b50d9833-a0cb-478e-945f-707fcc997c13
Collaboratore snapshot del disco Fornisce all'insieme di credenziali di backup l'autorizzazione per gestire gli snapshot del disco. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Virtual Machine Administrator Login (Accesso amministratore macchina virtuale) Consente di visualizzare le macchine virtuali nel portale e di accedere come amministratore 1c0163c0-47e6-4577-8991-ea5c82e286e4
Collaboratore macchine virtuali Consente di creare e gestire macchine virtuali, gestire dischi, installare ed eseguire software, reimpostare la password dell'utente radice della macchina virtuale con le estensioni della macchina virtuale, nonché gestire gli account utente locali con le estensioni della macchina virtuale. Questo ruolo non concede l'accesso per attività di gestione alla rete virtuale o all'account di archiviazione a cui sono connesse le macchine virtuali. Questo ruolo non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Amministratore accesso ai dati della macchina virtuale (anteprima) Consente di gestire l'accesso alle macchine virtuali aggiungendo o rimuovendo le assegnazioni di ruolo per i ruoli Accesso amministratore alle macchine virtuali e Accesso utente alle macchine virtuali. Include una condizione del controllo degli accessi in base agli attributi. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Accesso utente locale macchina virtuale Consente di visualizzare le macchine virtuali nel portale e accedere come utente locale configurato nel server Arc. 602da2ba-a5c2-41da-b01d-5360126ab525
Virtual Machine User Login (Accesso utente macchina virtuale) Consente di visualizzare le macchine virtuali nel portale e di accedere come utente normale. fb879df8-f326-4884-b1cf-06f3ad86be52
Collaboratore all'interfaccia di rete di Windows 365 Questo ruolo viene usato da Windows 365 per effettuare il provisioning delle risorse di rete necessarie e aggiungere macchine virtuali ospitate da Microsoft alle interfacce di rete. 1f135831-5bbe-4924-9016-264044c00788
Utente di rete di Windows 365 Questo ruolo viene usato da Windows 365 per leggere le reti virtuali e aggiungere le reti virtuali designate. 7eabc9a4-85f7-4f71-b8ab-75daaccc1033
Accesso amministratore di Windows Admin Center Consente di gestire come amministratore il sistema operativo della risorsa tramite Windows Admin Center. a633a3e-0164-44c3-b281-7a577aff287f

Rete

Ruolo predefinito Descrizione ID
Collaboratore al dominio frontdoor di Azure Per uso interno in Azure. Può gestire i domini di Frontdoor di Azure, ma non concedere l'accesso ad altri utenti. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Lettore di dominio frontdoor di Azure Per uso interno in Azure. Può visualizzare i domini di Frontdoor di Azure, ma non apportare modifiche. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Lettore profilo frontdoor di Azure Può visualizzare i profili Standard e Premium di Frontdoor di Azure e i relativi endpoint, ma non apportare modifiche. 662802e2-50f6-46b0-aed2-e834bacc6d12
Collaboratore segreto di Frontdoor di Azure Per uso interno in Azure. Può gestire i segreti di Frontdoor di Azure, ma non concedere l'accesso ad altri utenti. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Lettore di segreti di Frontdoor di Azure Per uso interno in Azure. Può visualizzare i segreti di Frontdoor di Azure, ma non apportare modifiche. 0db238c4-885e-4c4f-a933-aa2cef684fca
Collaboratore endpoint rete CDN Può gestire gli endpoint della rete CDN, ma non può concedere l'accesso ad altri utenti. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
Lettore endpoint rete CDN Può visualizzare gli endpoint della rete CDN, ma non può apportare modifiche. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Collaboratore profilo rete CDN Può gestire i profili Standard e Premium di Frontdoor di Azure e della rete CDN e i relativi endpoint, ma non concedere l'accesso ad altri utenti. ec156ff8-a8d1-4d15-830c-5b80698ca432
Lettore profilo rete CDN Può visualizzare i profili e i rispettivi endpoint della rete CDN, ma non può apportare modifiche. 8f96442b-4075-438f-813d-ad51ab4019af
Collaboratore reti virtuali classiche Consente di gestire le reti classiche, ma non di accedervi. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
Collaboratore zona DNS Consente di gestire le zone DNS e i set di record in DNS di Azure, ma non di controllare chi è autorizzato ad accedervi. befefa01-2a29-4197-83a8-272ff33ce314
Collaboratore di rete Consente di gestire le reti, ma non di accedervi. Questo ruolo non concede l'autorizzazione per distribuire o gestire Macchine virtuali. 4d97b98b-1d4f-4787-a291-c67834d212e7
Collaboratore per la zona DNS privata Consente di gestire le risorse della zona DNS privato, ma non le reti virtuali a cui sono collegate. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Collaboratore Gestione traffico Consente di gestire i profili di Gestione traffico, ma non di controllare chi è autorizzato ad accedervi. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

Storage

Ruolo predefinito Descrizione ID
Collaboratore per Avere Può creare e gestire un cluster Avere vFXT. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Operatore di Avere Usato dal cluster Avere vFXT per gestire il cluster c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Collaboratore di backup Consente di gestire il servizio di backup, ma non di creare insiemi di credenziali e concedere l'accesso ad altri utenti 5e467623-bb1f-42f4-a55d-6e525e11384b
Amministratore mua di backup Backup dell'autorizzazione multiutente. Può creare/eliminare ResourceGuard c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8
Operatore MUA di backup Backup dell'autorizzazione multiutente. Consente all'utente di eseguire un'operazione critica protetta da ResourceGuard f54b6d04-23c6-443e-b462-9c16ab7b4a52
Operatore di backup Consente di gestire i servizi di backup, ma non di rimuovere il backup, creare insiemi di credenziali e concedere l'accesso ad altri utenti. 00c29273-979b-4161-815c-10b084fb9324
Lettore di backup Può visualizzare i servizi di backup, ma non può apportare modifiche. a795c7a0-d4a2-40c1-ae25-d81f01202912
Collaboratore account di archiviazione classico Consente di gestire gli account di archiviazione classici, ma non di accedervi. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Ruolo del servizio dell'operatore della chiave dell'account di archiviazione classico Gli operatori della chiave dell'account di archiviazione classico sono autorizzati a elencare e rigenerare le chiavi negli account di archiviazione classici 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Collaboratore Data Box Consente di gestire tutto il servizio Data Box, ad eccezione della concessione dell'accesso ad altri utenti. add466c9-e687-43fc-8d98-dfcf8d720be5
Lettore Data Box Consente di gestire il servizio Data Box, ad eccezione della creazione di ordini, della modifica dei dettagli dell'ordine e della concessione dell'accesso ad altri utenti. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Sviluppatore di Data Lake Analytics Consente di inviare, monitorare e gestire i propri processi, ma non di creare o eliminare account Data Lake Analytics. 47b7735b-770e-4598-a7da-8b91488b4c88
Defender per lo scanner di dati di archiviazione Concede l'accesso per leggere i BLOB e aggiornare i tag indice. Questo ruolo viene usato dallo scanner di dati di Defender per l'archiviazione. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
Amministratore di rete SAN elastico Consente l'accesso per creare endpoint privati nelle risorse SAN e per leggere le risorse SAN fa6cecf6-5db3-4c43-8470-c540bcb4eafa
Proprietario san elastico Consente l'accesso completo a tutte le risorse nella rete SAN di Elastic di Azure, inclusa la modifica dei criteri di sicurezza di rete per sbloccare l'accesso al percorso dati 80dcbedb-47ef-405d-95bd-188a1b4ac406
Lettore SAN elastico Consente l'accesso in lettura al percorso di controllo nella rete SAN di Elastic di Azure af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Proprietario del gruppo di volumi SAN elastico Consente l'accesso completo a un gruppo di volumi nella rete SAN di Elastic di Azure, inclusa la modifica dei criteri di sicurezza di rete per sbloccare l'accesso al percorso dati a8281131-f312-4f34-8d98-ae12be9f0d23
Lettore e accesso ai dati Consente di visualizzare tutti gli elementi ma non consente di eliminare o creare un account di archiviazione o una risorsa contenuta. Consente anche l'accesso in lettura/scrittura a tutti i dati contenuti in un account di archiviazione tramite l'accesso alle chiavi dell'account di archiviazione. c12c1c16-33a1-487b-954d-41c89c60f349
Collaboratore backup account di archiviazione Consente di eseguire operazioni di backup e di ripristino usando Backup di Azure nell'account di archiviazione. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Collaboratore account di archiviazione Consente di gestire gli account di archiviazione. Consente di accedere alla chiave dell'account, che può essere usata per accedere ai dati usando l'autorizzazione con chiave condivisa. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Ruolo del servizio dell'operatore della chiave dell'account di archiviazione Consente di elencare e rigenerare le chiavi di accesso dell'account di archiviazione. 81a9662b-bebf-436f-a333-f67b29880f12
Collaboratore dati BLOB di archiviazione Consente di leggere, scrivere ed eliminare i contenitori e i BLOB di archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Proprietario dei dati del BLOB di archiviazione Concede l'accesso completo ai contenitori e ai dati dei BLOB di Archiviazione di Azure, inclusa l'assegnazione del controllo di accesso POSIX. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Lettore dei dati del BLOB di archiviazione Consente di leggere ed elencare i contenitori e i BLOB di archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Delegante di BLOB di archiviazione Ottiene una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per un contenitore o un BLOB firmato con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Collaboratore privilegiato per i dati dei file di archiviazione Consente di leggere, scrivere, eliminare e modificare elenchi di controllo di accesso in file/directory di condivisioni file di Azure eseguendo l'override delle autorizzazioni ACL/NTFS esistenti. Questo ruolo non ha un equivalente predefinito nei file server Windows. 69566ab7-960f-475b-8e7c-b3118f30c6bd
Lettore privilegiato per i dati dei file di archiviazione Consente l'accesso in lettura a file/directory in condivisioni file di Azure eseguendo l'override delle autorizzazioni ACL/NTFS esistenti. Questo ruolo non ha un equivalente predefinito nei file server Windows. b8eda974-7b85-4f76-af95-65846b26df6d
Collaboratore per la condivisione SMB di dati per file di archiviazione Consente l'accesso in lettura, scrittura ed eliminazione a file e directory nelle condivisioni file di Azure. Questo ruolo non ha un equivalente predefinito nei file server Windows. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Collaboratore con privilegi elevati per la condivisione SMB di dati per file di archiviazione Consente la lettura, scrittura, eliminazione e modifica degli ACL nei file e nelle directory delle condivisioni file di Azure. Questo ruolo è equivalente a un ACL di modifica della condivisione file nei file server Windows. a7264617-510b-434b-a828-9731dc254ea7
Ruolo con autorizzazioni di lettura per la condivisione SMB di dati per file di archiviazione Consente l'accesso in lettura a file e directory nelle condivisioni file di Azure. Questo ruolo è equivalente a un ACL di lettura della condivisione file nei file server Windows. aba4ae5f-2193-4029-9191-0cb91df5e314
Collaboratore ai dati della coda di archiviazione Lettura, scrittura ed eliminazione delle code e dei messaggi delle code di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Ruolo con autorizzazioni di elaborazione per i messaggi sui dati della coda di archiviazione Visualizzazione in anteprima, recupero ed eliminazione di un messaggio da una coda di Archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Mittente dei messaggi sui dati della coda di archiviazione Consente di aggiungere messaggi a una coda di Archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Ruolo con autorizzazioni di lettura per i dati della coda di archiviazione Consente di leggere ed elencare le code e i messaggi delle code di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. 19e7f393-937e-4f77-808e-94535e297925
Collaboratore ai dati della tabella di archiviazione Consente l'accesso in lettura, scrittura ed eliminazione a tabelle ed entità di Archiviazione di Azure 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Lettore dei dati della tabella di archiviazione Consente l'accesso in lettura a tabelle ed entità di Archiviazione di Azure 76199698-9eea-4c19-bc75-cec21354c6b6

Web e dispositivi mobili

Ruolo predefinito Descrizione ID
Collaboratore dati Mappe di Azure Concede l'accesso a accesso in lettura, scrittura ed eliminazione per mappare i dati correlati da un account mappe di Azure. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Lettore di dati per Mappe di Azure Concede l'accesso per la lettura dei dati correlati alle mappe da un account Mappe di Azure. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Mappe di Azure ricerca ed eseguire il rendering del lettore di dati Concede l'accesso a un set molto limitato di API dati per scenari comuni di Visual Web SDK. In particolare, eseguire il rendering e la ricerca delle API dei dati. 6be48352-4f82-47c9-ad5e-0acacefdb005
Ruolo lettore del criterio di configurazione del file di configurazione dell'applicazione Di Azure Spring Apps Leggere il contenuto del modello di file di configurazione per il servizio di configurazione dell'applicazione in Azure Spring Apps 25211fc6-dc78-40b6-b205-e4ac934fd9fd
Ruolo lettore del log del servizio di configurazione dell'applicazione di Azure Spring Apps Leggere i log in tempo reale per il servizio di configurazione dell'applicazione in Azure Spring Apps 6593e776-2a30-40f9-8a32-4fe28b77655d
Ruolo Azure Spring Apps Connect Ruolo Azure Spring Apps Connect 80558df3-64f9-4c0f-b32d-e5094b036b0b
Ruolo lettore log processi di Azure Spring Apps Leggere i log in tempo reale per i processi in Azure Spring Apps b459a1d-e3c8-436f-ae21-c0531140f43e
Ruolo di debug remoto di App Spring di Azure Ruolo di debug remoto di App Spring di Azure a99b0159-1064-4c22-a57b-c9b3caa1c054
Ruolo lettore log Spring Cloud Gateway di Azure Spring Apps Leggere i log in tempo reale per Spring Cloud Gateway in Azure Spring Apps 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2
Collaboratore al server di configurazione di Azure Spring Cloud Consentire l'accesso in lettura, scrittura ed eliminazione al server di configurazione di Azure Spring Cloud a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Lettore del server di configurazione di Azure Spring Cloud Consentire l'accesso in lettura al server di configurazione di Azure Spring Cloud d04c6db6-4947-4782-9e91-30a88feb7be7
Lettore di dati di Azure Spring Cloud Consentire l'accesso in lettura ai dati di Azure Spring Cloud b5537268-8956-4941-a8f0-646150406f0c
Collaboratore del Registro di sistema del servizio Azure Spring Cloud Consentire l'accesso in lettura, scrittura ed eliminazione al Registro di sistema del servizio Azure Spring Cloud f5880b48-c26d-48be-b172-7927bfa1c8f1
Lettore del Registro di sistema del servizio Azure Spring Cloud Consentire l'accesso in lettura al Registro di sistema del servizio Azure Spring Cloud cff1b556-2399-4e7e-856d-a8f754be7b65
amministratore account Servizi multimediali Creare, leggere, modificare ed eliminare account Servizi multimediali; accesso in sola lettura ad altre risorse Servizi multimediali. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Servizi multimediali amministratore eventi live Creare, leggere, modificare ed eliminare eventi live, asset, filtri asset e localizzatori di streaming; accesso in sola lettura ad altre risorse di Servizi multimediali. 532bc159-b25e-42c0-969e-a1d439f60d77
Operatore media Servizi multimediali Creare, leggere, modificare ed eliminare asset, filtri asset, localizzatori di streaming e processi; accesso in sola lettura ad altre risorse di Servizi multimediali. e4395492-1534-4db2-bedf-88c14621589c
amministratore dei criteri di Servizi multimediali Creare, leggere, modificare ed eliminare filtri account, criteri di streaming, criteri chiave simmetrica e trasformazioni; accesso in sola lettura ad altre risorse di Servizi multimediali. Impossibile creare processi, asset o risorse di streaming. c4bba371-dacd-4a26-b320-7250bca963ae
amministratore degli endpoint di streaming Servizi multimediali Creare, leggere, modificare ed eliminare endpoint di streaming; accesso in sola lettura ad altre risorse di Servizi multimediali. 99dba123-b5fe-44d5-874c-ced7199a5804
Lettore AccessKey di SignalR Leggere le chiavi di accesso Servizio SignalR 04165923-9d83-45d5-8227-78b77b0a687e
SignalR App Server Consente al server dell'app di accedere Servizio SignalR con le opzioni di autenticazione di AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
Proprietario dell'API REST di SignalR Accesso completo alle API REST Servizio Azure SignalR fd53cd77-2268-407a-8f46-7e7863d0f521
Lettore API REST SignalR Accesso in sola lettura alle API REST di Servizio Azure SignalR ddde6b66-c0df-4114-a159-3618637b3035
proprietario di Servizio SignalR Accesso completo alle API REST Servizio Azure SignalR 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
Collaboratore SignalR/Web PubSub Creare, leggere, aggiornare ed eliminare le risorse del servizio SignalR 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Collaboratore piani Web Gestire i piani Web per i siti Web. Non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Proprietario del servizio Web PubSub Accesso completo alle API REST del servizio Web PubSub di Azure 12cf5a90-567b-43ae-8102-96cf46c7d9b4
Lettore del servizio Web PubSub Accesso in sola lettura alle API REST del servizio Web PubSub di Azure bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf
Collaboratore siti Web Gestire i siti Web, ma non i piani Web. Non consente di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure. de139f84-1756-47ae-9be6-808fbbe84772

Contenitori

Ruolo predefinito Descrizione ID
AcrDelete Consente di eliminare repository, tag o manifesti da un registro contenitori. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Consente di eseguire il push o il pull di immagini attendibili da un registro contenitori abilitato per l'attendibilità del contenuto. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Consente di eseguire il pull di artefatti da un registro contenitori. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Consente di eseguire il push o il pull di artefatti da o verso un registro contenitori. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Consente di eseguire il pull di immagini in quarantena da un registro contenitori. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Consente di eseguire il push o il pull di immagini in quarantena da o verso un registro contenitori. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Ruolo utente del cluster Kubernetes abilitato per Azure Arc Elenca le azioni per le credenziali utente del cluster. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Amministratore di Kubernetes con abilitazione di Azure Arc Consente di gestire tutte le risorse nel cluster e/o nello spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione di spazi dei nomi o quote delle risorse. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Amministratore del cluster di Kubernetes con abilitazione di Azure Arc Consente di gestire tutte le risorse nel cluster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Visualizzatore di Kubernetes con abilitazione di Azure Arc Consente di visualizzare tutte le risorse nel cluster e o nello spazio dei nomi, ad eccezione dei segreti. 63f0a09d-1495-4db4-a681-037d84835eb4
Ruolo con autorizzazioni di scrittura per Kubernetes con abilitazione di Azure Arc Consente di aggiornare tutti gli elementi del cluster e/o dello spazio dei nomi, ad eccezione dei ruoli (cluster) e delle associazioni di ruolo (cluster). 5b999177-9696-4545-85c7-50de3797e5a1
Collaboratore di Archiviazione di Azure Container Installare Archiviazione Azure Container e gestire le risorse di archiviazione. Include una condizione del controllo degli accessi in base agli attributi. 95dd08a6-00bd-4661-84bf-f6726f83a4d0
Operatore di archiviazione di Azure Container Abilitare un'identità gestita per eseguire operazioni di archiviazione di Azure Container, ad esempio gestire le macchine virtuali e gestire le reti virtuali. 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619
Proprietario dell'archiviazione di Azure Container Installare Archiviazione Azure Container, concedere l'accesso alle risorse di archiviazione e configurare la rete san (Elastic Storage Area Network) di Azure. Include una condizione del controllo degli accessi in base agli attributi. 95de85bd-744d-4664-9dde-11430bc34793
Ruolo collaboratore Di Azure Kubernetes Fleet Manager Concede l'accesso in lettura/scrittura alle risorse di Azure fornite da Azure Kubernetes Fleet Manager, tra cui flotta, membri della flotta, strategie di aggiornamento della flotta, esecuzioni di aggiornamenti della flotta e così via. 63bb64ad-9799-4770-b5c3-24ed299a07bf
Admin di Controllo degli accessi in base al ruolo di Gestione flotta Kubernetes di Azure Concede l'accesso in lettura/scrittura alle risorse Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Fornisce autorizzazioni di scrittura per la maggior parte degli oggetti all'interno di uno spazio dei nomi, ad eccezione dell'oggetto ResourceQuota e dello spazio dei nomi stesso. L'applicazione di questo ruolo a livello di ambito del cluster consentirà l'accesso in tutti gli spazi dei nomi. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Admin del cluster di Controllo degli accessi in base al ruolo di Gestione flotta Kubernetes di Azure Concede l'accesso in lettura e scrittura alle risorse di Kubernetes all'interno di uno spazio del cluster hub gestito dalla flotta. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Reader di Controllo degli accessi in base al ruolo di Gestione flotta Kubernetes di Azure Concede l'accesso in sola lettura alla maggior parte delle risorse di Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Non consente di visualizzare ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura dei contenuti dei segreti consente l'accesso alle credenziali di ServiceAccount nello spazio dei nomi, che consentirebbe l'accesso all'API analogamente a qualsiasi ServiceAccount nello spazio dei nomi, ovvero una forma di escalation dei privilegi. L'applicazione di questo ruolo a livello di ambito del cluster consentirà l'accesso in tutti gli spazi dei nomi. 30b27cfc-9c84-438e-b0ce-70e35255df80
Writer di Controllo degli accessi in base al ruolo di Gestione flotta Kubernetes di Azure Concede l'accesso in lettura/scrittura alla maggior parte delle risorse Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente di accedere ai segreti come qualsiasi ServiceAccount nello spazio dei nomi, pertanto può essere usato per ottenere i livelli di accesso all'API di qualsiasi ServiceAccount nello spazio dei nomi.  L'applicazione di questo ruolo a livello di ambito del cluster consentirà l'accesso in tutti gli spazi dei nomi. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Ruolo di amministratore del cluster servizio Azure Kubernetes Arc Elencare l'azione delle credenziali di amministratore del cluster. b29efa5f-7782-4dc3-9537-4d5bc70a5e9f
servizio Azure Kubernetes ruolo utente del cluster Arc Elencare l'azione delle credenziali di utente del cluster. 233ca253-b031-42ff-9fba-87ef12d6b55f
Ruolo collaboratore servizio Azure Kubernetes Arc Concede l'accesso ai cluster ibridi di lettura e scrittura servizio Azure Kubernetes 5d3f1697-4507-4d08-bb4a-477695db5f82
Ruolo di amministratore del cluster del servizio Azure Kubernetes Elencare l'azione delle credenziali di amministratore del cluster. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
utente di monitoraggio del cluster servizio Azure Kubernetes Elenca le azioni per le credenziali utente di monitoraggio del cluster. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Ruolo di utente del cluster del servizio Azure Kubernetes Elencare l'azione delle credenziali di utente del cluster. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Ruolo collaboratore servizio Azure Kubernetes Concede l'accesso in lettura e scrittura ai cluster del servizio Azure Kubernetes ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
servizio Azure Kubernetes amministratore controllo degli accessi in base al ruolo Consente di gestire tutte le risorse nel cluster e/o nello spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione di spazi dei nomi o quote delle risorse. 3498e952-d568-435e-9b2c-8d77e338d7f7
amministratore del cluster servizio Azure Kubernetes controllo degli accessi in base al ruolo Consente di gestire tutte le risorse nel cluster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Lettore controllo degli accessi in base al ruolo servizio Azure Kubernetes Consente l'accesso in sola lettura per visualizzare la maggior parte degli oggetti in uno spazio dei nomi. Non consente di visualizzare ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura dei contenuti dei segreti consente l'accesso alle credenziali di ServiceAccount nello spazio dei nomi, che consentirebbe l'accesso all'API analogamente a qualsiasi ServiceAccount nello spazio dei nomi, ovvero una forma di escalation dei privilegi. L'applicazione di questo ruolo a livello di ambito del cluster consentirà l'accesso in tutti gli spazi dei nomi. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
writer servizio Azure Kubernetes controllo degli accessi in base al ruolo Consente l'accesso in lettura/scrittura alla maggior parte degli oggetti in uno spazio dei nomi. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente di accedere ai segreti ed eseguire pod come qualsiasi ServiceAccount nello spazio dei nomi, pertanto può essere usato per ottenere i livelli di accesso all'API di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo a livello di ambito del cluster consentirà l'accesso in tutti gli spazi dei nomi. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Lettore CheckAccess dell'identità gestita del cluster connesso Ruolo predefinito che consente a un'identità gestita del cluster connesso di chiamare l'API checkAccess 65a14201-8f6c-4c28-bec4-12619c5a9aaa
Operatore senza agente Kubernetes Concede ai servizi Azure Kubernetes di accedere a Microsoft Defender per il cloud d5a2ae44-610b-4500-93be-660a0c5f5ca6
Kubernetes Cluster - Azure Arc Onboarding Definizione del ruolo per autorizzare qualsiasi utente/servizio alla creazione di risorse di tipo connectedClusters 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Collaboratore per l'estensione Kubernetes Consente di creare, aggiornare, ottenere, elencare ed eliminare le estensioni Kubernetes e di ottenere operazioni asincrone dell'estensione 85cb6faf-e071-4c9b-8136-154b5a04f717
Collaboratore cluster di Service Fabric Gestire le risorse del cluster di Service Fabric. Include cluster, tipi di applicazione, versioni dei tipi di applicazione, applicazioni e servizi. Saranno necessarie autorizzazioni aggiuntive per distribuire e gestire le risorse sottostanti del cluster, ad esempio set di scalabilità di macchine virtuali, account di archiviazione, reti e così via. b6efc156-f0da-4e90-a50a-8c000140b017
Collaboratore cluster gestito di Service Fabric Distribuire e gestire le risorse del cluster gestito di Service Fabric. Include cluster gestiti, tipi di nodo, tipi di applicazione, versioni del tipo di applicazione, applicazioni e servizi. 83f80186-3729-438c-ad2d-39e94d718838

Database

Ruolo predefinito Descrizione ID
Onboarding di SQL Server connessi ad Azure Consente l'accesso in lettura e scrittura alle risorse di Azure per SQL Server in server abilitati per Arc. e8113dce-c529-4d33-91fa-e9b972617508
Ruolo Lettore dell'account Cosmos DB Può leggere i dati degli account Azure Cosmos DB. Vedere Collaboratore account DocumentDB per la gestione degli account Azure Cosmos DB. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Operatore di Cosmos DB Consente di gestire gli account Azure Cosmos DB, ma non di accedere ai dati contenuti negli stessi. Impedisce l'accesso a chiavi dell'account e stringhe di connessione. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Può inviare una richiesta di ripristino per un database di Cosmos DB o un contenitore per un account db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Può eseguire un'azione di ripristino per un account di database Cosmos DB con modalità di backup continuo 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Collaboratore account DocumentDB È in grado di gestire account Azure Cosmos DB. Azure Cosmos DB era precedentemente noto come DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
Ruolo di backup conservazione a lungo termine del server flessibile PostgreSQL Ruolo per consentire all'insieme di credenziali di backup di accedere alle API delle risorse del server flessibile PostgreSQL per il backup con conservazione a lungo termine. c088a766-074b-43ba-90d4-1fb21feae531
Collaboratore cache Redis Consente di gestire le cache Redis, ma non di accedervi. e0f68234-74aa-48ed-b826-c38b57376e17
Collaboratore database SQL Consente di gestire i database SQL, ma non di accedervi né di gestirne i criteri relativi alla sicurezza o i rispettivi server SQL padre. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Collaboratore per Istanza gestita di SQL Consente di gestire le istanze gestite di SQL e la configurazione di rete necessaria, ma non consente l'accesso ad altri utenti. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
Gestione della sicurezza SQL Consente di gestire i criteri relativi alla sicurezza di server e database SQL, ma non di accedervi. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Collaboratore SQL Server Consente di gestire i server e i database SQL, ma non di accedervi né di gestirne i criteri relativi alla sicurezza. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

Analisi

Ruolo predefinito Descrizione ID
Proprietario dei dati di Hub eventi di Azure Consente l'accesso completo alle risorse di Hub eventi di Azure. f526a384-b230-433a-b45c-95f59c4a2dec
Ricevitore dei dati di Hub eventi di Azure Consente l'accesso per la ricezione alle risorse dell'Hub eventi di Azure. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Mittente dei dati di Hub eventi di Azure Consente l'accesso per l'invio alle risorse dell'Hub eventi di Azure. 2b629674-e913-4c01-ae53-ef4638d8f975
Collaboratore Data Factory Consente di creare e gestire data factory, oltre alle risorse figlio in esse contenute. 673868aa-7521-48a0-acc6-0f60742d39f5
Pulizia dati Eliminare dati privati da un'area di lavoro Log Analytics. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Operatore di cluster HDInsight Consente di leggere e modificare le configurazioni dei cluster HDInsight. 61ed4efc-fab3-44fd-b111-e24485cc132a
Collaboratore Servizi di dominio HDInsight Può leggere, creare, modificare ed eliminare operazioni correlate ai Servizi di dominio necessarie per HDInsight Enterprise Security Package 8d8d5a11-05d3-4bda-a417-a08778121c7c
Amministratore del cluster HDInsight nel servizio Azure Kubernetes Concede a un utente/gruppo la possibilità di creare, eliminare e gestire cluster all'interno di un determinato pool di cluster. L'amministratore del cluster può anche eseguire carichi di lavoro, monitorare e gestire tutte le attività degli utenti in questi cluster. fd036e6b-1266-47a0-b0bb-a05d04831731
Amministratore del pool di cluster HDInsight nel servizio Azure Kubernetes Può leggere, creare, modificare ed eliminare HDInsight nei pool di cluster del servizio Azure Kubernetes e creare cluster 7656b436-37d4-490a-a4ab-d39f838f0042
Collaboratore di Log Analytics Il ruolo Collaboratore di Log Analytics può leggere tutti i dati di monitoraggio e modificare le impostazioni di monitoraggio. La modifica delle impostazioni di monitoraggio include l'aggiunta dell'estensione vm alle macchine virtuali; lettura delle chiavi dell'account di archiviazione per poter configurare la raccolta di log da Archiviazione di Azure, l'aggiunta di soluzioni e la configurazione della diagnostica di Azure in tutte le risorse di Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Lettore di Log Analytics Il ruolo Lettore di Log Analytics può visualizzare ed eseguire ricerche in tutti i dati di monitoraggio e può visualizzare le impostazioni di monitoraggio, inclusa la visualizzazione della configurazione di Diagnostica di Azure in tutte le risorse di Azure. 73c42c96-874c-492b-b04d-ab87d138a893
Collaboratore del Registro schemi (anteprima) Lettura, scrittura ed eliminazione di gruppi e schemi del Registro schemi. 5dffeca3-4936-4216-b2bc-10343a5abb25
Lettore del Registro schemi (anteprima) Lettura ed elenco di gruppi e schemi del Registro schemi. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Tester di query di Analisi di flusso Consente di eseguire prima i test delle query senza creare un processo di analisi di flusso 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

Intelligenza artificiale e Machine Learning

Ruolo predefinito Descrizione ID
Collaboratore partner sensore Ag Food Platform Fornisce l'accesso per gestire le entità correlate ai sensori nel servizio AgFood Platform 6b77f0a0-0d89-41cc-acd1-579c22c17a67
Amministratore del servizio AgFood Platform Fornisce l'accesso amministratore al servizio AgFood Platform f8da80de-1ff9-4747-ad80-a19b7f6079e3
Collaboratore al servizio AgFood Platform Fornisce l'accesso con contributo al servizio AgFood Platform 8508508a-4469-4e45-963b-2518ee0bb728
Lettore di servizi AgFood Platform Fornisce l'accesso in lettura al servizio AgFood Platform 7ec7ccdc-f61e-41fe-9aaf-980df0a44eba
Sviluppatore di intelligenza artificiale di Azure Può eseguire tutte le azioni all'interno di una risorsa di Intelligenza artificiale di Azure oltre a gestire la risorsa stessa. 64702f94-c441-49e6-a78b-ef80e0188fee
Responsabile approvazione della connessione di rete aziendale di Azure AI Enterprise Può approvare le connessioni degli endpoint privati alle risorse di dipendenza comuni di Intelligenza artificiale di Azure b556d68e-0be0-4f35-a333-ad7ee1ce17ea
Operatore di distribuzione dell'inferenza di Intelligenza artificiale di Azure Può eseguire tutte le azioni necessarie per creare una distribuzione di risorse all'interno di un gruppo di risorse. 3afb7f49-54cb-416e-8c09-6dc049efa503
Operatore di calcolo di AzureML Può accedere ed eseguire operazioni CRUD sulle risorse di calcolo gestite di Machine Learning Services (incluse le macchine virtuali notebook). e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
Scienziato dei dati di AzureML Può eseguire tutte le azioni all'interno di un'area di lavoro di Azure Machine Learning, ad eccezione della creazione o dell'eliminazione delle risorse di calcolo e della modifica dell'area di lavoro stessa. f6c7c914-8db3-469d-8ca1-694a8f32e121
Writer metriche di AzureML (anteprima) Consente di scrivere metriche nell'area di lavoro di AzureML 635dd51f-9968-44d3-b7fb-6d9a6bd613ae
Utente del registro di AzureML Può eseguire tutte le azioni sugli asset del Registro di sistema di Machine Learning Services e ottenere le risorse del Registro di sistema. 1823dd4f-9b8c-4ab6-ab4e-7397a3684615
Collaboratore Servizi cognitivi Consente di creare, leggere, aggiornare, eliminare e gestire le chiavi di Servizi cognitivi. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Collaboratore Visione personalizzata Servizi cognitivi Accesso completo al progetto, inclusa la possibilità di visualizzare, creare, modificare o eliminare progetti. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Distribuzione di Servizi cognitivi Visione personalizzata Pubblicare, annullare la pubblicazione o l'esportazione di modelli. La distribuzione può visualizzare il progetto ma non può eseguire l'aggiornamento. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Labeler di Servizi cognitivi Visione personalizzata Visualizzare, modificare le immagini di training e creare, aggiungere, rimuovere o eliminare i tag di immagine. Gli etichettatori possono visualizzare il progetto, ma non possono aggiornare elementi diversi da immagini e tag di training. 88424f51-ebe7-446f-bc41-7fa16989e96c
Lettore di servizi cognitivi Visione personalizzata Azioni di sola lettura nel progetto. I lettori non possono creare o aggiornare il progetto. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Servizi cognitivi Visione personalizzata Trainer Visualizzare, modificare i progetti ed eseguire il training dei modelli, inclusa la possibilità di pubblicare, annullare la pubblicazione, esportare i modelli. I formatori non possono creare o eliminare il progetto. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Lettore dati di Servizi cognitivi Consente di leggere i dati di Servizi cognitivi. b59867f0-fa02-499b-be73-45a86b5b3e1c
Riconoscimento viso di Servizi cognitivi Consente di eseguire rilevare, verificare, identificare, raggruppare e trovare operazioni simili nell'API Viso. Questo ruolo non consente operazioni di creazione o eliminazione, che lo rendono particolarmente adatto per gli endpoint che necessitano solo di funzionalità di inferenza, seguendo le procedure consigliate "privilegi minimi". 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Strumento di lettura immersiva utente di Servizi cognitivi Fornisce l'accesso per creare sessioni Strumento di lettura immersiva e chiamare LE API b2de6794-95db-4659-8781-7e080d3f2b9d
Proprietario del linguaggio di Servizi cognitivi Ha accesso a tutte le funzioni lettura, test, scrittura, distribuzione ed eliminazione nel portale del linguaggio f07febfe-79bc-46b1-8b37-790e26e6e498
Lettore di linguaggio di Servizi cognitivi Ha accesso alle funzioni lettura e test nel portale del linguaggio 7628b7b8-a8b2-4cdc-b46f-e9b35248918e
Writer del linguaggio di Servizi cognitivi Ha accesso a tutte le funzioni lettura, test e scrittura nel portale del linguaggio f2310ca1-dc64-4889-bb49-c8e0fa3d47a8
Proprietario LUIS di Servizi cognitivi Ha accesso a tutte le funzioni lettura, test, scrittura, distribuzione ed eliminazione in LUIS f72c8140-2111-481c-87ff-72b910f6e3f8
Lettore LUIS di Servizi cognitivi Ha accesso alle funzioni di lettura e test in LUIS. 18e81cdc-4e98-4e29-a639-e7d10c5a6226
Writer LUIS di Servizi cognitivi Ha accesso a tutte le funzioni di lettura, test e scrittura in LUIS 6322a993-d5c9-4bed-b113-e49bbea25b27
Amministratore di Advisor metriche di Servizi cognitivi Accesso completo al progetto, inclusa la configurazione a livello di sistema. cb43c632-a144-4ec5-977c-e80c4affc34a
Utente di Advisor metriche di Servizi cognitivi Accesso al progetto. 3b20f47b-3825-43cb-8114-4bd2201156a8
Collaboratore Servizi cognitivi OpenAI Accesso completo, inclusa la possibilità di ottimizzare, distribuire e generare testo a001fd3d-188f-4b5d-821b-7da978bf7442
Utente Servizi cognitivi OpenAI Accesso in lettura per visualizzare file, modelli, distribuzioni. Possibilità di creare chiamate di completamento e incorporamento. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Editor QnA Maker di Servizi cognitivi Verrà ora creato, modificato, importato ed esportato un KB. Non è possibile pubblicare o eliminare una Knowledge Base. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Lettore QnA Maker di Servizi cognitivi Si legge e si testa solo una knowledge base. 466ccd10-b268-4a11-b098-b4849f024126
Collaboratore Voce di Servizi cognitivi Accesso completo ai progetti voce, tra cui lettura, scrittura ed eliminazione di tutte le entità, per il riconoscimento vocale in tempo reale e le attività di trascrizione batch, la sintesi vocale in tempo reale e le attività audio lunghe, la voce personalizzata e la voce personalizzata. 0e75ca1e-0464-4b4d-8b93-68208a576181
Utente Voce di Servizi cognitivi Accesso alle API di riconoscimento vocale in tempo reale e trascrizione batch, sintesi vocale in tempo reale e API audio lunghe, nonché per leggere i dati/test/modello/endpoint per i modelli personalizzati, ma non è possibile creare, eliminare o modificare i dati/test/modello/endpoint per i modelli personalizzati. f2dc8367-1007-4938-bd23-fe263f013447
Lettore utilizzi di Servizi cognitivi Autorizzazione minima per visualizzare gli utilizzi di Servizi cognitivi. bba48692-92b0-4667-a9ad-c31c7b334ac2
Utente Servizi cognitivi Consente di leggere ed elencare le chiavi di Servizi cognitivi. a97b65f3-24c7-4388-baec-2e87135dc908
Amministratore di Health Bot Gli utenti con accesso amministratore possono accedere, visualizzare e modificare tutte le risorse del bot, gli scenari e l'impostazione di configurazione, incluse le chiavi e i segreti dell'istanza del bot. f1082fec-a70f-419f-9230-885d2550fb38
Editor bot di integrità Gli utenti con accesso all'editor possono accedere, visualizzare e modificare tutte le risorse del bot, gli scenari e l'impostazione di configurazione, ad eccezione delle chiavi e dei segreti dell'istanza del bot e degli input dell'utente finale (inclusi commenti e suggerimenti, espressioni non riconosciute e log di conversazione). Accesso in sola lettura alle competenze e ai canali del bot. af854a69-80ce-4ff7-8447-f1118a2e0ca8
Lettore di bot per l'integrità Gli utenti con accesso con autorizzazioni di lettura possono accedere, hanno accesso in sola lettura alle risorse del bot, agli scenari e all'impostazione di configurazione, ad eccezione delle chiavi e dei segreti dell'istanza del bot (incluse le chiavi di autenticazione, connessione dati e canali) e gli input dell'utente finale (inclusi commenti e suggerimenti, espressioni non riconosciute e log di conversazione). eb5a76d5-50e7-4c33-a449-070e7c9c4cf2
Collaboratore ai dati dell'indice di ricerca Concede l'accesso completo ai dati dell'indice di Ricerca cognitiva di Azure. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Lettore di dati dell'indice di ricerca Concede l'accesso in lettura ai dati dell'indice Ricerca cognitiva di Azure. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Collaboratore servizi di ricerca Consente di gestire i servizi di Ricerca, ma non di accedervi. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

Internet delle cose

Ruolo predefinito Descrizione ID
Proprietario dei dati di Gemelli digitali di Azure Ruolo di accesso completo per il piano dati di Gemelli digitali bcd981a7-7f74-457b-83e1-cceb9e632ffe
Lettore dati di Gemelli digitali di Azure Ruolo di sola lettura per le proprietà del piano dati di Gemelli digitali d57506d4-4c8d-48b1-8587-93c323f6a5a3
Collaboratore ai dati del servizio Device Provisioning Consente l'accesso completo alle operazioni del piano dati del servizio Device Provisioning. dfce44e4-17b7-4bd1-a6d1-04996ec95633
Lettore dati del servizio Device Provisioning Consente l'accesso in lettura completo alle proprietà del piano dati del servizio Device Provisioning. 10745317-c249-44a1-a5ce-3a4353c0bbd8
Amministratore aggiornamento dispositivi Offre l'accesso completo alle operazioni di gestione e contenuto 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Amministratore del contenuto di Aggiornamento dispositivi Consente l'accesso completo alle operazioni sul contenuto 0378884a-3af5-44ab-8323-f5b22f9f3c98
Lettore contenuto aggiornamento dispositivo Consente l'accesso in lettura alle operazioni sul contenuto, ma non consente di apportare modifiche d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Amministratore distribuzioni aggiornamento dispositivi Offre l'accesso completo alle operazioni di gestione e4237640-0e3d-4a46-8fda-70bc94856432
Lettore distribuzioni di aggiornamenti del dispositivo Consente l'accesso in lettura alle operazioni di gestione, ma non consente di apportare modifiche 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Lettore aggiornamento dispositivi Consente l'accesso in lettura alle operazioni di gestione e contenuto, ma non consente di apportare modifiche e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Amministratore dell'analisi del firmware Caricare e analizzare le immagini del firmware in Defender per IoT 9c1607d1-791d-4c68-885d-c7b7aaff7c8a
Collaboratore dati hub IoT Consente l'accesso completo alle operazioni hub IoT piano dati. 4fc6c259-987e-4a07-842e-c321cc9d413f
Lettore dati hub IoT Consente l'accesso in lettura completo alle proprietà del piano dati hub IoT b447c946-2db7-41ec-983d-d8bf3b1c77e3
Collaboratore del registro hub IoT Consente l'accesso completo a hub IoT registro dei dispositivi. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Collaboratore hub IoT gemelli Consente l'accesso in lettura e scrittura a tutti i dispositivi e moduli gemelli hub IoT. 494bdba2-168f-4f31-a0a1-191d2f7c028c

Realtà mista

Ruolo predefinito Descrizione ID
amministratore Rendering remoto Fornisce agli utenti funzionalità di conversione, gestione di sessioni, rendering e diagnostica per Azure Rendering remoto 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
client Rendering remoto Offre agli utenti funzionalità di gestione di sessioni, rendering e diagnostica per Azure Rendering remoto. d39065c4-c120-43c9-ab0a-63eed9795f0a
Collaboratore per l'account per gli ancoraggi spaziali Consente di gestire gli ancoraggi nello spazio nell'account, ma non di eliminarli 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827
Proprietario dell'account per gli ancoraggi spaziali Consente di gestire gli ancoraggi nello spazio nell'account, incluse le operazioni di eliminazione 70bbe301-9835-447d-afdd-19eb3167307c
Ruolo Lettore dell'account per gli ancoraggi spaziali Consente di individuare e leggere le proprietà degli ancoraggi nello spazio nell'account 5d51204f-eb77-4b1c-b86a-2ec626c49413

Integrazione

Ruolo predefinito Descrizione ID
Editor contenuto del portale per sviluppatori Gestione API Può personalizzare il portale per sviluppatori, modificarne il contenuto e pubblicarlo. c031e6a8-4391-4de0-8d69-4706a7ed3729
Collaboratore servizio Gestione API Può gestire il servizio e le API. 312a565d-c81f-4fd8-895a-4e21e48d571c
Ruolo operatore del servizio Gestione API Può gestire il servizio ma non le API. e022efe7-f5ba-4159-bbe4-b44f577e9b61
Ruolo lettura del servizio Gestione API Consente l'accesso di sola lettura al servizio e alle API. 71522526-b88f-4d52-b57f-d31fc3546d0d
Developer API dell'area di lavoro del servizio Gestione API Ha accesso in lettura a tag e prodotti e l'accesso in scrittura per consentire: assegnazione di API ai prodotti, assegnazione di tag a prodotti e API. Questo ruolo deve essere assegnato nell'ambito del servizio. 9565a273-41b9-4368-97d2-aeb0c976a9b3
Product Manager API dell'area di lavoro del servizio Gestione API Ha lo stesso accesso dello Sviluppatore API dell'area di lavoro del servizio Gestione API, nonché l'accesso in lettura agli utenti e l'accesso in scrittura per consentire l'assegnazione degli utenti ai gruppi. Questo ruolo deve essere assegnato nell'ambito del servizio. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Developer API dell'area di lavoro Gestione API Ha accesso in lettura alle entità nell'area di lavoro e accesso in lettura e scrittura alle entità per la modifica delle API. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. 56328988-075d-4c6a-8766-d93edd6725b6
Product Manager API dell'area di lavoro Gestione API Ha accesso in lettura alle entità nell'area di lavoro e accesso in lettura e scrittura alle entità per la pubblicazione delle API. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. 73c2c328-d004-4c5e-938c-35c6f5679a1f
Contributor area di lavoro Gestione API Può gestire l'area di lavoro e la visualizzazione, ma non modificarne i membri. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
Reader area di lavoro Gestione API Ha accesso in sola lettura alle entità nell'area di lavoro. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2fd2
Collaboratore Configurazione app Concede l'autorizzazione per tutte le operazioni di gestione, ad eccezione dell'eliminazione, per le risorse Configurazione app. fe86443c-f201-4fc4-9d2a-ac61149fbda0
Proprietario dei dati di Configurazione dell'app Consente l'accesso completo ai dati di Configurazione dell'app. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
Ruolo con autorizzazioni di lettura per i dati di Configurazione dell'app Consente l'accesso in lettura ai dati di Configurazione dell'app. 516239f1-63e1-4d78-a4de-a74fb236a071
Lettore Configurazione app Concede l'autorizzazione per le operazioni di lettura per le risorse di Configurazione app. 175b81b9-6e0d-490a-85e4-0d422273c10c
Gestione conformità del Centro API di Azure Consente di gestire la conformità dell'API nel servizio Centro API di Azure. ede9aaa3-4627-494e-be13-4aa7c256148d
Lettore dati di Centro API di Azure Consente l'accesso alle operazioni di lettura del piano dati di Centro API di Azure. c7244dfb-f447-457d-b2ba-3999044d1706
Collaboratore al servizio del Centro API di Azure Consente di gestire il servizio Centro API di Azure. dd24193f-ef65-44e5-8a7e-6fa6e03f7713
Lettore di servizi del Centro API di Azure Consente l'accesso in sola lettura al servizio Centro API di Azure. 6cba8790-29c5-48e5-bab1-c7541b01cb04
Listener di inoltro di Azure Consente l'accesso in ascolto alle risorse di Inoltro di Azure. 26e0b698-aa6d-4085-9386-aadae190014d
Proprietario dell'inoltro di Azure Consente l'accesso completo alle risorse di Inoltro di Azure. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Mittente dell'inoltro di Azure Consente l'accesso alle risorse di inoltro di Azure. 26baccc8-see7-41f1-98f4-1762cc7f685d
Sottoscrittore di Azure Resource Notifications System Subscriber Consente di creare argomenti di sistema e sottoscrizioni di eventi in tutti gli argomenti di sistema esposti attualmente e in futuro dalle notifiche delle risorse di Azure 0b962ed2-6d56-471c-bd5f-3477d83a7ba4
Proprietario dei dati del bus di servizio di Azure Consente l'accesso completo alle risorse del bus di servizio di Azure. 090c5cfd-751d-490a-894a-3ce6f1109419
Ricevitore dei dati del bus di servizio di Azure Consente l'accesso per la ricezione alle risorse del bus di servizio di Azure. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Mittente dei dati del bus di servizio di Azure Consente l'accesso per l'invio alle risorse del bus di servizio di Azure. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Collaboratore BizTalk Consente di gestire i servizi BizTalk, ma non di accedervi. 5e3c6656-6cfa-4708-81fe-0de47ac73342
Amministratore camera Consente di gestire tutti gli elementi nella camera Modeling and Simulation Workbench. 4e9b8407-af2e-495b-ae54-bb60a55b1b5a
Utente camera Consente di visualizzare tutti gli elementi nella camera di Modellazione e Simulazione Workbench, ma non apportare modifiche. 4447db05-44ed-4da3-ae60-6cbece780e32
DeID Batch Data Owner Creare e gestire processi batch DeID. Questo ruolo è in anteprima e soggetto a modifiche. 8a90fa6b-6997-4a07-8a95-30633a7c97b9
Lettore dati Batch DeID Leggere Processi batch DeID. Questo ruolo è in anteprima e soggetto a modifiche. b73a14ee-91f5-41b7-bd81-920e12466be9
DeID Data Owner Accesso completo ai dati DeID. Questo ruolo è in anteprima e soggetto a modifiche 78e4b983-1a0b-472e-8b7d-8d770f7c5890
DeID Utente dati in tempo reale Eseguire le richieste sull'endpoint In tempo reale DeID. Questo ruolo è in anteprima e soggetto a modifiche. bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e
Proprietario dei dati DICOM Accesso completo ai dati DICOM. 58a3b984-7adf-4c20-983a-32417c86fbc8
Lettore dati DICOM Leggere e cercare dati DICOM. e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a
Collaboratore EventGrid Consente di gestire le operazioni di EventGrid. 1e241071-0855-49ea-94dc-649edcd759de
Mittente dati EventGrid Consente di inviare l'accesso agli eventi di Griglia di eventi. d5a91429-5739-47e2-a06b-3470a27159e7
Collaboratore per sottoscrizioni di eventi di Griglia di eventi Consente di gestire le operazioni di sottoscrizione di eventi EventGrid. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
Ruolo con autorizzazioni di lettura per sottoscrizioni di eventi di Griglia di eventi Consente di leggere le sottoscrizioni di eventi EventGrid. 2414bbcf-6497-4faf-8c65-045460748405
EventGrid TopicSpaces Publisher Consente di pubblicare messaggi in spazi argomenti. a12b0b94-b317-4dcd-84a8-502ce999884c6
Sottoscrittore EventGrid TopicSpaces Consente di sottoscrivere messaggi in spazi argomenti. 4b0f2fd7-60b4-4eca-896f-4435034f8bf5
Collaboratore ai dati FHIR Il ruolo consente all'utente o all'entità l'accesso completo ai dati FHIR 5a1fc7df-4bf1-4951-a576-89034ee01acd
Convertitore di dati FHIR Il ruolo consente all'utente o all'entità di convertire i dati dal formato legacy a FHIR a1705bd2-3a8f-45a5-8683-466fcfd5cc24
Esportazione dei dati FHIR Il ruolo consente all'utente o all'entità di leggere ed esportare i dati FHIR 3db33094-8700-4567-8da5-1501d4e7e843
Utilità di importazione dati FHIR Il ruolo consente all'utente o all'entità di leggere e importare dati FHIR 4465e953-8ced-4406-a58e-0f6e3f3b530b
Lettore dati FHIR Il ruolo consente all'utente o all'entità di leggere i dati FHIR 4c8d0bbc-75d3-4935-991f-5f3c56d81508
Writer di dati FHIR Il ruolo consente all'utente o all'entità di leggere e scrivere dati FHIR 3f88fce4-5892-4214-ae73-ba5294559913
Utente SMART FHIR Il ruolo consente all'utente di accedere al servizio FHIR in base alla specifica SMART on FHIR 4ba50f17-9666-485c-a643-ff00808643f0
Collaboratore all'ambiente del servizio di integrazione Consente di gestire gli ambienti del servizio di integrazione, ma non di accedervi. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Sviluppo dell'ambiente del servizio di integrazione Consente agli sviluppatori di creare e aggiornare flussi di lavoro, account di integrazione e connessioni API negli ambienti del servizio di integrazione. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Collaboratore account Intelligent Systems Consente di gestire gli account Sistemi intelligenti, ma non di accedervi. 03a6d094-3444-4b3d-88af-7477090a9e5e
Collaboratore per app per la logica Consente di gestire le app per la logica, ma non di modificarne l'accesso. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Operatore per app per la logica Consente di leggere, abilitare e disabilitare le app per la logica, ma non di modificarle o aggiornarle. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Collaboratore Standard di App per la logica (anteprima) È possibile gestire tutti gli aspetti di un'app per la logica Standard e flussi di lavoro. Non è possibile modificare l'accesso o la proprietà. ad710c24-b039-4e85-a019-deb4a06e8570
Sviluppatore Standard di App per la logica (anteprima) È possibile creare e modificare flussi di lavoro, connessioni e impostazioni per un'app per la logica Standard. Non è possibile apportare modifiche all'esterno dell'ambito del flusso di lavoro. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
Operatore Standard di App per la logica (anteprima) È possibile abilitare e disabilitare l'app per la logica, inviare di nuovo le esecuzioni del flusso di lavoro, nonché creare connessioni. Non è possibile modificare flussi di lavoro o impostazioni. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Lettore Standard di App per la logica (anteprima) È possibile accedere in sola lettura a tutte le risorse in un'app per la logica Standard e ai flussi di lavoro, incluse le esecuzioni del flusso di lavoro e la relativa cronologia. 4accf36b-2c05-432f-91c8-5c532dff4c73
Collaboratore raccolte di processi dell'unità di pianificazione Consente di gestire le raccolte di processi dell'utilità di pianificazione, ma non di accedervi. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Operatore del Services Hub L'operatore del Services Hub consente di eseguire tutte le operazioni di lettura, scrittura ed eliminazione correlate ai connettori del Services Hub. 82200a5b-e217-47a5-b665-6d8765ee745b

Identità

Ruolo predefinito Descrizione ID
Contributore servizi di dominio Può gestire Azure AD Domain Services e le configurazioni di rete correlate seeeda52-9324-47f6-8069-5d5bade478b2
Lettore di Servizi di dominio Può visualizzare Azure AD Domain Services e le configurazioni di rete correlate 361898ef-9ed1-48c2-849c-a832951106bb
Managed Identity Contributor (Collaboratore per identità gestita) Crea, legge, aggiorna ed elimina l'identità assegnata all'utente e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Managed Identity Operator (Operatore per identità gestita) Legge e assegna l'identità assegnata all'utente f1a07417-d97a-45cb-824c-7a7467783830

Sicurezza

Ruolo predefinito Descrizione ID
Amministratore di Automazione conformità app Consente di creare, leggere, scaricare, modificare ed eliminare oggetti report e altri oggetti risorsa correlati. 0f37683f-2463-46b6-9ce7-9b788b988ba2
Lettore di Automazione conformità app Consente di leggere e scaricare oggetti report e altri oggetti risorsa correlati. ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Collaboratore attestazione Può leggere, scrivere o eliminare l'istanza del provider di attestazioni bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Lettore di attestazioni Può leggere le proprietà del provider di attestazioni fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Amministratore Key Vault Eseguire tutte le operazioni del piano dati su un insieme di credenziali delle chiavi e su tutti gli oggetti in esso contenuti, inclusi certificati, chiavi e segreti. Non può gestire le risorse dell'insieme di credenziali delle chiavi o le assegnazioni di ruolo. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. 00482a5a-887f-4fb3-b363-3b7fe8e74483
Utente del certificato dell'insieme di credenziali delle chiavi Consente di leggere i contenuti del certificato. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Responsabile certificati Key Vault Eseguire qualsiasi azione sui certificati di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. a4417e6f-fecd-4de8-b567-7b0420556985
Collaboratore di Key Vault Consente di gestire gli insiemi di credenziali delle chiavi, ma non di assegnare ruoli nel controllo degli accessi in base al ruolo di Azure, né di accedere a segreti, chiavi o certificati. f25e0fa2-a7c8-4377-a976-54943a77a395
Responsabile crittografia Key Vault Eseguire qualsiasi azione sulle chiavi di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Utente crittografia servizio crittografia Key Vault Leggere i metadati delle chiavi ed eseguire operazioni di wrapping/annullamento del wrapping. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. e147488a-f6f5-4113-8e2d-b22465e65bf6
Utente della versione del servizio Crypto Di Key Vault Consente di rilasciare le chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Utente crittografia Key Vault Eseguire operazioni crittografiche usando le chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. 12338af0-0e69-4776-bea7-57ae8d297424
Amministratore accesso ai dati di Key Vault Gestisce l'accesso ad Azure Key Vault aggiungendo o rimuovendo le assegnazioni di ruolo per i ruoli di amministratore di Key Vault, responsabile dei certificati di Key Vault, utente di crittografia del servizio di crittografia di Key Vault, utente di crittografia di Key Vault, lettore di Key Vault, responsabile dei segreti di Key Vault o utente di segreti di Key Vault. Include una condizione del controllo degli accessi in base agli attributi. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Lettore crittografia Key Vault Leggere i metadati degli insiemi di credenziali delle chiavi e dei relativi certificati, chiavi e segreti. Non può leggere valori sensibili come il contenuto dei segreti o il materiale delle chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. 21090545-7ca7-4776-b22c-e363652d74d2
Responsabile segreti Key Vault Eseguire qualsiasi azione sui segreti di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Utente segreti Key Vault Leggere il contenuto dei segreti. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'. 4633458b-17de-408a-b874-0445c86b69e6
Collaboratore del modulo di protezione hardware gestito Consente di gestire i pool di HSM gestiti ma non di accedervi. 18500a29-7fe2-46b2-a342-b16a415e101d
Collaboratore per l'automazione di Microsoft Sentinel Collaboratore per l'automazione di Microsoft Sentinel f4c81013-99ee-4d62-a7ee-b3f1f648599a
Collaboratore di Microsoft Sentinel Collaboratore di Microsoft Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
Operatore playbook di Microsoft Sentinel Operatore di playbook di Microsoft Sentinel 51d6186e-6489-4900-b93f-92e23144cca5
Lettore di Microsoft Sentinel Lettore di Microsoft Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Risponditore di Microsoft Sentinel Risponditore di Microsoft Sentinel 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Amministrazione della protezione Consente di visualizzare e aggiornare le autorizzazioni per Microsoft Defender per il cloud. Ha le stesse autorizzazioni del Ruolo con autorizzazioni di lettura per la sicurezza e può anche aggiornare i criteri di sicurezza e rimuovere gli avvisi e le raccomandazioni.

Per Microsoft Defender per IoT, vedere Ruoli utente di Azure per il monitoraggio di OT ed Enterprise IoT.
fb1c8493-542b-48eb-b624-b4c8fea62acd
Collaboratore per valutazioni della sicurezza Consente di eseguire il push delle valutazioni in Microsoft Defender per il cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Gestore sicurezza (legacy) Questo è un ruolo legacy. Usare invece Amministratore della sicurezza. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Ruolo con autorizzazioni di lettura per la sicurezza Consente di visualizzare le autorizzazioni per Microsoft Defender per il cloud. Può visualizzare raccomandazioni, avvisi, criteri di sicurezza e stati di sicurezza, ma non può apportare modifiche.

Per Microsoft Defender per IoT, vedere Ruoli utente di Azure per il monitoraggio di OT ed Enterprise IoT.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

Ruolo predefinito Descrizione ID
Lettore ambienti di distribuzione Fornisce l'accesso in lettura alle risorse dell'ambiente. eb960402-bf75-4cc3-8d68-35b34f960f72
Utente ambienti di distribuzione Fornisce l'accesso per gestire le risorse dell'ambiente. 18e40d4e-8d2e-438d-97e1-9528336e149c
Utente di Dev Box devCenter Fornisce l'accesso per creare e gestire le finestre di sviluppo. 45d50f46-0b78-4001-a660-4198cbe8cd05
Amministratore del progetto DevCenter Fornisce l'accesso per gestire le risorse del progetto. 331c37c6-af14-46d9-b9f4-e1909e1b95a0
Utente DevTest Labs Consente di connettere, avviare, riavviare e arrestare le macchine virtuali in Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Assistente Lab Consente di visualizzare un lab esistente, eseguire azioni sulle macchine virtuali del lab e inviare inviti al lab. ce40b423-cede-4313-a93f-9b28290b72e1
Collaboratore Lab Applicato a livello di lab, consente di gestire il lab. Applicato a un gruppo di risorse, consente di creare e gestire lab. 5daaa2af-1fe8-407c-9122-bba179798270
Lab Creator (Creatore di lab) Consente di creare nuovi lab con gli account lab di Azure. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Operatore Lab Offre una capacità limitata di gestire i lab esistenti. a36e6959-b6be-4b12-8e9f-ef4b474d304d
Collaboratore di Lab Services Consente di controllare completamente tutti gli scenari di Lab Services nel gruppo di risorse. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Lettore di Lab Services Consente di visualizzare, ma non modificare, tutti i piani di lab e le risorse del lab. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Collaboratore test di carico Visualizzare, creare, aggiornare, eliminare ed eseguire test di carico. Visualizzare ed elencare le risorse di test di carico, ma non è possibile apportare modifiche. 749a398d-560b-491b-bb21-08924219302e
Proprietario test di carico Eseguire tutte le operazioni sulle risorse di test di carico e sui test di carico 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Lettore test di carico Visualizzare ed elencare tutti i test di carico e le risorse di test di carico, ma non possono apportare modifiche 3ae3fb29-0000-4ccd-bf80-542e7b26e081

Monitoraggio

Ruolo predefinito Descrizione ID
Collaboratore componente di Application Insights È in grado di gestire i componenti di Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Debugger di snapshot di Application Insights Concede l'autorizzazione utente per visualizzare e scaricare gli snapshot di debug raccolti con Application Insights Snapshot Debugger. Si noti che queste autorizzazioni non sono incluse nei ruoli Proprietario e Collaboratore. Quando si assegna agli utenti il ruolo Snapshot Debugger di Application Insights, è necessario concedere il ruolo direttamente all'utente. Il ruolo non viene riconosciuto quando viene aggiunto a un ruolo personalizzato. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Collaboratore dell'area di lavoro Grafana gestita di Azure Può gestire le risorse di Grafana gestite di Azure senza fornire l'accesso alle aree di lavoro stesse. 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95
Amministratore di Grafana Gestire le impostazioni a livello di server e gestire l'accesso a risorse quali organizzazioni, utenti e licenze. 22926164-76b3-42b3-bc55-97df8dab3e41
Editor di Grafana Creare, modificare, eliminare o visualizzare dashboard; creare, modificare o eliminare cartelle; e modificare o visualizzare playlist. a79a5197-3a5c-4973-a920-486035ffd60f
Grafana Limited Viewer Visualizzare la home page. 41e04612-9dac-4699-a02b-c82ff2cc3fb5
Visualizzatore Grafana Visualizzare dashboard, playlist ed eseguire query sulle origini dati. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Collaboratore al monitoraggio Può leggere tutti i dati del monitoraggio e modificare le impostazioni di monitoraggio. Vedere anche Introduzione a ruoli, autorizzazioni e sicurezza con il monitoraggio di Azure. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Autore delle metriche di monitoraggio Abilitare la pubblicazione di metriche nelle risorse di Azure 3913510d-42f4-4e42-8a64-420c390055eb
Lettore di monitoraggio Può leggere tutti i dati del monitoraggio (metriche, log e così via). Vedere anche Introduzione a ruoli, autorizzazioni e sicurezza con il monitoraggio di Azure. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Collaboratore per le cartelle di lavoro Può salvare le cartelle di lavoro condivise. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Ruolo con autorizzazioni di lettura per le cartelle di lavoro Può leggere le cartelle di lavoro. b279062a-9be3-42a0-92ae-8b3cf002ec4d

Gestione e governance

Ruolo predefinito Descrizione ID
Collaboratore raccomandazioni advisor (valutazioni e recensioni) Visualizzare le raccomandazioni di valutazione, le raccomandazioni di revisione accettate e gestire il ciclo di vita delle raccomandazioni (contrassegnare le raccomandazioni come completate, posticipate o ignorate, in corso o non avviate). 6b534d80-e337-47c4-864f-140f5c7f593d
Collaboratore recensioni advisor Visualizzare le revisioni per un carico di lavoro e valutare le raccomandazioni collegate. 8aac15f0-d885-4138-8afa-bfb5872f7d13
Lettore recensioni advisor Visualizzare le revisioni per un carico di lavoro e le raccomandazioni collegate. c64499e0-74c3-47ad-921c-13865957895c
Collaboratore automazione Consente di gestire le risorse di Automazione di Azure e altre risorse con Automazione di Azure. f353d9bd-d4a6-484e-a77a-8050b599b867
Operatore processo di automazione Consente di creare e gestire i processi tramite i runbook di Automazione. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Operatore di automazione Gli operatori di automazione possono avviare, arrestare, sospendere e riprendere processi. d3881f73-407a-4167-8283-e981cbba0404
Operatore runbook di automazione Consente di leggere le proprietà del runbook per permettere di creare processi del runbook. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Azure Center per l'amministratore delle soluzioni SAP Questo ruolo fornisce l'accesso in lettura e scrittura a tutte le funzionalità del Centro di Azure per le soluzioni SAP. 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7
Lettore di soluzioni SAP per Centro di Azure Questo ruolo fornisce l'accesso in lettura a tutte le funzionalità del Centro di Azure per le soluzioni SAP. 05352d14-a920-4328-a0de-4cbe7430e26b
Ruolo del servizio Centro di Azure per soluzioni SAP Ruolo del servizio soluzioni SAP di Centro di Azure: questo ruolo deve essere usato per fornire le autorizzazioni per l'identità gestita assegnata dall'utente. Centro di Azure per soluzioni SAP userà questa identità per distribuire e gestire i sistemi SAP. aabbc5dd-1af0-458b-a942-81af88f9c138
Onboarding di Azure Connected Machine Può eseguire l'onboarding di Azure Connected Machine. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Amministratore delle risorse di Azure Connected Machine Può leggere, scrivere, eliminare e ripetere l'onboarding di Azure Connected Machine. cd570a14-e51a-42ad-bac8-bafd67325302
Azure Connected Machine Resource Manager Ruolo personalizzato per punto di conservazione di AzureStackHCI per gestire computer di calcolo ibridi ed endpoint di connettività ibrida in un gruppo di risorse f5819b54-e033-4d82-ac66-4fec3cbf3f4c
Responsabile approvazione di Azure Customer Lockbox per la sottoscrizione Può approvare le richieste di supporto Tecnico Microsoft per accedere a risorse specifiche contenute all'interno di una sottoscrizione o alla sottoscrizione stessa, quando Customer Lockbox per Microsoft Azure è abilitato nel tenant in cui risiede la sottoscrizione. 4dae6930-7baf-46f5-909e-0383bc931c46
Lettore per la fatturazione Consente l'accesso in lettura ai dati di fatturazione. fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Collaboratore di progetto Può gestire le definizioni di progetto, ma non assegnarle. 41077137-e803-4205-871c-5a86e6a753b4
Operatore di progetto Può assegnare i progetti pubblicati esistenti, ma non creare nuovi progetti. Si noti che funziona solo se l'assegnazione viene eseguita con un'identità gestita assegnata dall'utente. 437d2ced-4a38-4302-8479-ed2bcb43d090
Lettore per l'ottimizzazione del carbonio Consentire l'accesso in lettura ai dati di Ottimizzazione carbonio di Azure fa0d39e6-28e5-40cf-8521-1eb320653a4c
Collaboratore Gestione costi Può visualizzare i costi e gestire la configurazione dei costi, ad esempio budget ed esportazioni 434105ed-43f6-45c7-a02f-909b2ba83430
Lettore Gestione costi Può visualizzare la configurazione e i dati dei costi, ad esempio budget ed esportazioni 72fafb9e-0641-4937-9268-a91bfd8191a3
Amministratore impostazioni gerarchia Consente agli utenti di modificare ed eliminare le impostazioni della gerarchia 350f8d15-c687-4448-8ae1-157740a3936d
Ruolo collaboratore per applicazioni gestite Consente la creazione di risorse di applicazioni gestite. 641177b8-a67a-45b9-a033-47bc880bb21e
Ruolo di Operatore applicazione gestita Consente di leggere ed eseguire azioni sulle risorse dell'applicazione gestita c7393b34-138c-406f-901b-d8cf2b17e6ae
Lettore applicazioni gestite Consente di leggere le risorse in un accesso di app gestita e JIT richiesta. b9331d33-8a36-4f8c-b097-4f54124fdb44
Ruolo con autorizzazioni di eliminazione assegnazioni di registrazione dei servizi gestiti Il Ruolo con autorizzazioni di eliminazione assegnazioni di registrazione dei servizi gestiti consente agli utenti del tenant di gestione di eliminare l'assegnazione della registrazione assegnata al proprio tenant. 91c1777a-f3dc-4fae-b103-61d183457e46
Collaboratore gruppo di gestione Ruolo Collaboratore gruppo di gestione 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Lettore gruppo di gestione Ruolo Lettore gruppo di gestione ac63b705-f282-497d-ac71-919bf39d939d
Collaboratore account New Relic APM Consente di gestire gli account e le applicazioni di APR New Relic, ma non di accedervi. 5d28c62d-5b37-4476-8438-e587778df237
Ruolo con autorizzazioni di scrittura per i dati di Policy Insights (anteprima) Consente l'accesso in lettura ai criteri delle risorse e l'accesso in scrittura agli eventi dei criteri dei componenti delle risorse. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Operatore richiesta quota Consente di leggere e creare richieste di quota, recuperarne lo stato e creare ticket di supporto. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Acquirente di prenotazioni Consente di acquistare prenotazioni f7b75c60-3036-4b75-91c3-6b41c27c1689
Lettore prenotazioni Consente di leggere tutte le prenotazioni in un tenant 582fc458-8989-419f-a480-75249bc5db7e
Collaboratore per i criteri delle risorse Utenti con diritti di creazione/modifica di criteri delle risorse, creazione di ticket di supporto e lettura di risorse/gerarchia. 36243c78-bf99-498c-9df9-86d9f8d28608
Acquirente piano di risparmio Consente di acquistare piani di risparmio 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74
Collaboratore per l'applicazione di patch pianificata Fornisce l'accesso per gestire le configurazioni di manutenzione con ambito di manutenzione InGuestPatch e le assegnazioni di configurazione corrispondenti cd08ab90-6b14-449c-ad9a-8f8e549482c6
Collaboratore al ripristino sito Consente di gestire il servizio Site Recovery ad eccezione della creazione dell'insieme di credenziali e dell'assegnazione di ruolo. 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Operatore del ripristino sito Consente di eseguire il failover e il failback ma non di eseguire altre operazioni di gestione di Site Recovery. 494ae006-db33-4328-bf46-533a6560a3ca
Reader di ripristino sito Consente di visualizzare lo stato di Site Recovery ma non di eseguire altre operazioni di gestione. dbaa88c4-0c30-4179-9fb3-46319faa6149
Collaboratore alla richiesta di supporto Consente di creare e gestire le richieste di supporto. cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Collaboratore per tag Consente di gestire i tag sulle entità senza concedere l'accesso alle entità stesse. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Collaboratore per le specifiche di modello Consente l'accesso completo alle operazioni delle specifiche di modello nell'ambito assegnato. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Lettore delle specifiche di modello Consente l'accesso in lettura alle specifiche di modello nell'ambito assegnato. 392ae280-861d-42bd-9ea5-08ee6d83b80e

Ibrido e multi-cloud

Ruolo predefinito Descrizione ID
Ruolo di distribuzione di Azure Resource Bridge Ruolo di distribuzione del bridge di risorse di Azure 7b1f81f9-4196-4058-8aae-762e593270df
Amministratore di Azure Stack HCI Concede l'accesso completo al cluster e alle relative risorse, inclusa la possibilità di registrare Azure Stack HCI e assegnare altri utenti come Collaboratore macchina virtuale Azure Arc HCI e/o lettore di macchine virtuali Azure Arc HCI bda0d508-adf1-4af0-9c28-88919fc3ae06
Ruolo Gestione dispositivi azure Stack HCI Ruolo di Gestione dispositivi Microsoft.AzureStackHCI 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Collaboratore macchina virtuale Di Azure Stack HCI Concede le autorizzazioni per eseguire tutte le azioni della macchina virtuale 874d1c73-6003-4e60-a13a-cb31ea190a85
Lettore di macchine virtuali di Azure Stack HCI Concede le autorizzazioni per visualizzare le macchine virtuali 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Proprietario della registrazione di Azure Stack Consente di gestire le registrazioni di Azure Stack. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Amministratore risorse server ibrido Può leggere, scrivere, eliminare e ricaricare i server ibridi nel provider di risorse ibride. 48b40c6e-82e0-4eb3-90d5-19e40f49b624

Passaggi successivi