Ruoli e autorizzazioni necessari per ricevere il credito ottenuto dai partner
I ruoli seguenti sono correlati ai livelli di autorizzazioni che determinano se un partner è idoneo per il credito guadagnato.
Importante
Questi ruoli e autorizzazioni non corrispondono ai ruoli e alle autorizzazioni che un utente deve lavorare nel Centro per i partner.
ruolo | Descrizione | idoneo per PEC |
---|---|---|
Proprietario | È possibile gestire tutti gli elementi, incluso l'accesso alle risorse. | Sì |
Collaboratore | È possibile gestire tutti gli elementi, ad eccezione della concessione dell'accesso alle risorse. | Sì |
Lettore | È possibile visualizzare tutti gli elementi, ma non apportare modifiche | No |
ACRDelete | acr delete | Sì |
ACRImageSigner | Firmatario di un'immagine ACR | Sì |
ACRPull | acr pull | Sì |
AcrPush | acr push | Sì |
AcrQuarantineReader | lettore dati di quarantena acr | No |
AcrQuarantineWriter | Scrittore di dati di quarantena ACR | Sì |
Collaboratore al servizio Gestione API | Può gestire il servizio e le API | Sì |
Ruolo dell'operatore del servizio Gestione API | Può gestire il servizio ma non le API | Sì |
Ruolo di Lettore del Servizio di Gestione API | Accesso in sola lettura ai servizi e alle API | No |
Collaboratore componente di Application Insights | Gestisce i componenti di Application Insights | Sì |
Application Insights Snapshot Debugger | Concede all'utente l'autorizzazione per visualizzare e scaricare gli snapshot di debug raccolti con il debugger snapshot di Application Insights. Queste autorizzazioni non sono incluse nei ruoli Proprietario o Collaboratore. | Sì |
Operatore dell'automazione | Creare e gestire processi usando runbook di automazione. | Sì |
Operatore di automazione | Gli operatori di automazione sono in grado di avviare, arrestare, sospendere e riprendere le attività. | Sì |
Operatore di runbook dell'automazione | Leggere le proprietà del runbook: per poter creare processi del runbook. | Sì |
Collaboratore Avere | Può creare e gestire un cluster Avere vFXT. | Sì |
Operatore Avere | Usato dal cluster Avere vFXT per gestire il cluster | Sì |
Proprietario dei dati di Azure Event Hubs | Consente l'accesso completo alle risorse di Hub eventi di Azure. | Sì |
Ricevitore dati di Hub eventi di Azure | Consente di ricevere l'accesso alle risorse di Hub eventi di Azure. | Sì |
Mittente di dati di Event Hubs di Azure | Consente l'accesso alle risorse di Hub eventi di Azure. | Sì |
Ruolo di amministratore del cluster del servizio Azure Kubernetes | Elencare le credenziali dell'amministratore del cluster. | Sì |
Ruolo utente del cluster del servizio Azure Kubernetes | Elenca l'azione delle credenziali utente del cluster. | Sì |
Lettore dati di Mappe di Azure (anteprima) | Consente l'accesso in lettura ai dati relativi alla mappa da un account Azure Maps. | No |
Proprietario dei dati di Azure Service Bus | Consente l'accesso completo alle risorse del bus di servizio di Azure. | Sì |
Ricevitore dati del bus di servizio di Azure | Consente di ricevere l'accesso alle risorse del bus di servizio di Azure. | Sì |
Mittente dati del Service Bus di Azure | Consente l'accesso alle risorse del bus di servizio di Azure. | Sì |
Proprietario della registrazione di Azure Stack | Consente di gestire le registrazioni di Azure Stack. | Sì |
Collaboratore di supporto | Consente di gestire il servizio di backup, ma non di creare insiemi di credenziali e di concedere l'accesso ad altri utenti | Sì |
Operatore di Backup | Consente di gestire i servizi di backup, ad eccezione della rimozione del backup, della creazione del vault e del concedere l'accesso ad altri. | Sì |
Lettore di backup | Può visualizzare i servizi di backup, ma non può apportare modifiche | No |
Lettore fatturazione | Consente l'accesso in lettura ai dati di fatturazione | No |
Collaboratore BizTalk | Consente di gestire i servizi BizTalk, ma non di accedervi. | Sì |
Accesso al nodo membro blockchain (anteprima) | Consente l'accesso ai nodi membro blockchain | Sì |
Collaboratore progetto | Può gestire le definizioni di progetto, ma non assegnarle. | Sì |
Operatore dei progetti | Può assegnare progetti pubblicati esistenti, ma non può creare nuovi progetti. NOTA: funziona solo se l'assegnazione viene eseguita con un'identità gestita assegnata dall'utente. | Sì |
Collaboratore endpoint rete CDN | Può gestire gli endpoint della rete CDN, ma non può concedere l'accesso ad altri utenti. | Sì |
Lettore di endpoint della rete CDN | Può visualizzare gli endpoint della rete CDN, ma non può apportare modifiche. | No |
Contributore del profilo CDN | Può gestire i profili della rete CDN e i relativi endpoint, ma non può concedere l'accesso ad altri utenti. | Sì |
Lettore di profili di rete CDN | Può visualizzare i profili della rete CDN e i relativi endpoint, ma non può apportare modifiche. | No |
Collaboratore rete classica | Consente di gestire le reti classiche, ma non di accedervi. | Sì |
Collaboratore del classico account di archiviazione | Consente di gestire gli account di archiviazione classici, ma non di accedervi. | Sì |
Ruolo del servizio dell'operatore chiave dell'account di archiviazione classico | Gli operatori chiave dell'account di archiviazione classico possono elencare e rigenerare le chiavi per gli account di archiviazione classici | Sì |
Contributore della Virtual Machine Classica | Consente di gestire le macchine virtuali classiche, ma non di accedervi e non la rete virtuale o l'account di archiviazione a cui sono connessi. | Sì |
Collaboratore servizi cognitivi | Consente di creare, leggere, aggiornare, eliminare e gestire le chiavi di Servizi cognitivi. | Sì |
Lettore dati di Servizi cognitivi (anteprima) | Consente di leggere i dati di Servizi cognitivi. | No |
Utente di Servizi cognitivi | Consente di leggere ed elencare le chiavi di Cognitive Services. | No |
Ruolo di lettore dell'account Cosmos DB | Può leggere i dati dell'account Azure Cosmos DB. Vedi Collaboratore dell'account DocumentDB per gestire gli account di Azure Cosmos DB. | No |
Operatore Cosmos DB | Consente di gestire gli account Azure Cosmos DB, ma non di accedervi. Impedisce l'accesso alle chiavi dell'account e alle stringhe di connessione. | Sì |
CosmosBackupOperator | Può inviare una richiesta di ripristino per un database Cosmos DB o un contenitore per un account | Sì |
Collaboratore gestione costi | Può visualizzare i costi e gestire la configurazione dei costi (ad esempio, budget, esportazioni) | Sì |
Lettore della gestione dei costi | Può visualizzare i dati e la configurazione dei costi (ad esempio, budget, esportazioni) | No |
Il Collaboratore del Data Box | Consente di gestire tutti gli elementi in Data Box Service, ad eccezione di concedere l'accesso ad altri utenti. | Sì |
Lettore Scatola di dati | Consente di gestire Data Box Service, ad eccezione della creazione dell'ordine o della modifica dei dettagli dell'ordine e dell'accesso ad altri utenti. | No |
Collaboratore di fabbrica dati | Creare e gestire fabbriche di dati e le risorse figlie al loro interno. | Sì |
Sviluppatore di Data Lake Analytics | Consente di inviare, monitorare e gestire processi personalizzati, ma non di creare o eliminare account di Data Lake Analytics. | Sì |
Depuratore di Dati | Può ripulire i dati di analisi | Sì |
Utente di DevTest Labs | Consente di connettersi, avviare, riavviare e arrestare le macchine virtuali in Azure DevTest Labs. | Sì |
Collaboratore di zona DNS | Consente di gestire zone e set di record DNS in DNS di Azure, ma non consente di controllare chi può accedervi. | Sì |
Contributore dell'account DocumentDB | Può gestire gli account Azure Cosmos DB. Azure Cosmos DB è precedentemente noto come DocumentDB. | Sì |
Collaboratore per la sottoscrizione agli eventi di Event Grid | Consente di gestire le operazioni di sottoscrizione agli eventi di Event Grid. | Sì |
Lettore eventSubscription di Griglia di eventi | Consente di leggere le sottoscrizioni agli eventi di Event Grid. | No |
Operatore cluster HDInsight | Consente di leggere e modificare le configurazioni del cluster HDInsight. | Sì |
Collaboratore ai servizi di dominio HDInsight | Può leggere, creare, modificare ed eliminare le operazioni correlate a Servizi di dominio necessarie per HDInsight Enterprise Security Package | Sì |
Collaboratore dell'Intelligent Systems Account | Consente di gestire gli account intelligent systems, ma non di accedervi. | Sì |
"Collaboratore Key Vault" | Consente di gestire gli insiemi di credenziali delle chiavi, ma non di accedervi. | Sì |
Creatore di laboratorio | Consente di creare, gestire ed eliminare i lab gestiti con gli account lab di Azure. | Sì |
Collaboratore di Log Analytics | Il collaboratore di Log Analytics può leggere tutti i dati di monitoraggio e modificare le impostazioni di monitoraggio. La modifica delle impostazioni di monitoraggio include l'aggiunta dell'estensione vm alle macchine virtuali, la lettura delle chiavi dell'account di archiviazione per poter configurare la raccolta di log da Archiviazione di Azure, la creazione e la configurazione di account di Automazione, l'aggiunta di soluzioni e la configurazione della diagnostica di Azure in tutte le risorse di Azure. | Sì |
Lettore di Log Analytics | Il lettore di Log Analytics può visualizzare e cercare tutti i dati di monitoraggio e visualizzare le impostazioni di monitoraggio, inclusa la visualizzazione della configurazione della diagnostica di Azure in tutte le risorse di Azure. | No |
Contributore Logic App | Consente di gestire le applicazioni logiche, ma non di modificare il loro accesso. | Sì |
Operatore di app logica | Consente di leggere, abilitare e disabilitare le app per la logica, ma non modificarle o aggiornarle. | Sì |
Ruolo Operatore applicazione gestita | Consente di leggere ed eseguire azioni sulle risorse dell'applicazione gestita | Sì |
Lettore di applicazioni gestite | Consente di leggere le risorse in un'app gestita e richiedere l'accesso JIT. | No |
Contribuente di identità gestita | Creare, leggere, aggiornare ed eliminare un'identità assegnata dall'utente | Sì |
Operatore di identità gestita | Leggere e assegnare un'identità assegnata dall'utente | Sì |
Contributore del Gruppo di Gestione | Ruolo di Collaboratore del Gruppo di Gestione | Sì |
Lettore del gruppo di gestione | Ruolo lettore del Management Group | No |
Collaboratore al monitoraggio | Può leggere tutti i dati di monitoraggio e modificare le impostazioni di monitoraggio. Vedere anche Introduzione a ruoli, autorizzazioni e sicurezza con Monitoraggio di Azure. | Sì |
Pubblicazione delle Metriche di Monitoraggio | Abilita la pubblicazione delle metriche nelle risorse di Azure | Sì |
Lettore di monitoraggio | Può leggere tutti i dati di monitoraggio (metriche, log e così via). Vedere anche Introduzione a ruoli, autorizzazioni e sicurezza con Monitoraggio di Azure. | No |
Collaboratore rete | Consente di gestire le reti, ma non di accedervi. | Sì |
Contributore dell'Account APM di New Relic | Consente di gestire account e applicazioni di New Relic Application Performance Management, ma non di accedervi. | Sì |
Lettore e accesso ai dati | Consente di visualizzare tutti gli elementi, ma non consente di eliminare o creare un account di archiviazione o una risorsa contenuta. Consente inoltre l'accesso in lettura/scrittura a tutti i dati contenuti in un account di archiviazione tramite l'accesso alle chiavi dell'account di archiviazione. | Sì |
Il collaboratore della cache Redis | Consente di gestire le cache Redis, ma non di accedervi. | Sì |
Collaboratore Politica Risorse (Anteprima) | (Anticipazione) Utenti reintrodotti da EA, con diritti per creare/modificare le politiche delle risorse, creare ticket di supporto e leggere risorse/gerarchie. | Sì |
Contributore alle Raccolte di Lavori del Pianificatore | Consente di gestire le raccolte di processi dell'Utilità di pianificazione, ma non di accedervi. | Sì |
Collaboratore servizio di ricerca | Consente di gestire i servizi di ricerca, ma non di accedervi. | Sì |
Amministratore della sicurezza | Solo in Defender for Cloud: può visualizzare i criteri di sicurezza, visualizzare gli stati di sicurezza, modificare i criteri di sicurezza, visualizzare avvisi e raccomandazioni, ignorare gli avvisi e le raccomandazioni | Sì |
Security Manager (Ereditato) | Security Manager è un ruolo obsoleto. Usare invece l'amministratore della sicurezza | Sì |
Lettore di sicurezza | Solo in Defender for Cloud: può visualizzare raccomandazioni e avvisi, visualizzare i criteri di sicurezza, visualizzare gli stati di sicurezza, ma non può apportare modifiche | No |
Collaboratore di Site Recovery | Consente di gestire il servizio Site Recovery, ad eccezione della creazione del vault e dell'assegnazione dei ruoli | Sì |
Operatore di ripristino del sito | Consente di eseguire il failover e il failback, ma non di eseguire altre operazioni di gestione di Site Recovery | Sì |
Lettore di Site Recovery | Consente di visualizzare lo stato di Site Recovery ma non di eseguire altre operazioni di gestione | No |
Collaboratore dell'account Ancore Spaziali | Consente di gestire gli ancoraggi nello spazio nell'account, ma non di eliminarli | Sì |
Proprietario dell'account delle ancore spaziali | Consente di gestire le ancore spaziali nel tuo account, inclusa l'eliminazione. | Sì |
Lettore dell'account di ancoraggi nello spazio | Consente di individuare e leggere le proprietà degli ancoraggi nello spazio nell'account | No |
Contributore SQL per database | Consente di gestire i database SQL, ma non di accedervi. Inoltre, non è possibile gestire i criteri correlati alla sicurezza o i relativi server SQL padre. | Sì |
Collaboratore Istanza gestita di SQL | Consente di gestire le istanze gestite di SQL e la configurazione di rete necessaria, ma non di concedere l'accesso ad altri utenti. | Sì |
Manager sicurezza SQL | Consente di gestire i criteri correlati alla sicurezza dei server e dei database SQL, ma non di accedervi. | Sì |
Contributore di SQL Server | Consente di gestire server e database SQL, ma non di accedervi, e non i criteri di sicurezza -related relativi. | Sì |
Collaboratore di account di archiviazione | Consente la gestione degli account di archiviazione. Fornisce l'accesso alla chiave dell'account, che può essere usata per accedere ai dati tramite l'autorizzazione con chiave condivisa. | Sì |
Ruolo del servizio dell'operatore chiave dell'account di archiviazione | Consente di elencare e rigenerare le chiavi di accesso dell'account di archiviazione. | Sì |
Contributore di dati di archiviazione Blob | Leggere, scrivere ed eliminare contenitori e blob di Archiviazione di Azure. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, consultare Autorizzazioni per le operazioni sui dati di blob e code. | Sì |
Proprietario dei dati dei BLOB di archiviazione | Fornisce accesso completo ai contenitori e ai dati dei BLOB di Archiviazione di Azure, inclusa l'assegnazione del controllo di accesso POSIX. Per informazioni sulle azioni necessarie per un'operazione di dati specifica, vedere le autorizzazioni per chiamare operazioni sui dati blob e coda. | Sì |
Lettore di dati BLOB di archiviazione | Leggere ed elencare contenitori e blob di archiviazione di Azure. Per informazioni sulle azioni necessarie per un'operazione specifica sui dati, consultare le autorizzazioni per le operazioni sui dati di tipo blob e coda. | No |
Delegato del BLOB di archiviazione | Ottenere una chiave di delega utente, che può quindi essere utilizzata per creare una firma di accesso condiviso per un contenitore o un blob firmato con le credenziali di Microsoft Entra. Per ulteriori informazioni, consulta un'utenza delegata SAS. | Sì |
Collaboratore di condivisione file SMB dei dati di archiviazione | Consente l'accesso in lettura, scrittura ed eliminazione nelle condivisioni file di Azure Storage tramite SMB | Sì |
Collaboratore Elevato per la condivisione di file di archiviazione SMB | Consente l'accesso alle autorizzazioni NTFS per lettura, scrittura, eliminazione e modifica nelle condivisioni di file di Archiviazione di Azure tramite SMB. | Sì |
Lettore di condivisione SMB dei dati dei file di archiviazione | Consente l'accesso in lettura alla condivisione file di Azure tramite SMB | No |
Collaboratore ai dati della coda di archiviazione | Leggere, scrivere ed eliminare le code e i messaggi delle code di Archiviazione di Azure. Per informazioni sulle azioni necessarie per un'operazione di dati specifica, vedere Autorizzazioni per chiamare operazioni sui dati di blob e di code. | Sì |
Processore di messaggi di coda di archiviazione | Visualizzare, recuperare ed eliminare un messaggio da una coda di Archiviazione di Azure. Per conoscere le azioni necessarie per una specifica operazione sui dati, consulta i Permessi per eseguire operazioni sui dati BLOB e code. | Sì |
Mittente del messaggio di dati nella coda di archiviazione | Aggiungere messaggi a una coda di Archiviazione di Azure. Per informazioni sulle azioni necessarie per un'operazione sui dati specifica, vedere Autorizzazioni per eseguire operazioni sui dati BLOB e delle code. | Sì |
Lettore dati della coda di archiviazione | Leggere ed elencare le code e i messaggi della coda di Archiviazione di Azure. Per scoprire quali azioni sono necessarie per una specifica operazione sui dati, consultare le autorizzazioni per l'utilizzo delle operazioni sui dati blob e di coda. | No |
Contributore per le richieste di supporto | Consente di creare e gestire le richieste di supporto | Sì |
Collaboratore di Gestione traffico | Consente di gestire i profili di Gestione traffico, ma non consente di controllare chi può accedervi. | Sì |
Amministratore accesso utenti | Consente di gestire l'accesso degli utenti alle risorse di Azure. | Sì |
Accesso amministratore macchina virtuale | Visualizzare le macchine virtuali nel portale e accedere come amministratore | Sì |
Collaboratore di macchine virtuali | Consente di gestire le macchine virtuali, ma non di accedervi e non la rete virtuale o l'account di archiviazione a cui sono connessi. | Sì |
Accesso utente alla macchina virtuale | Visualizzare le macchine virtuali nel portale e accedere come utente normale. | Sì |
Collaboratore del piano Web | Consente di gestire i piani Web per i siti Web, ma non di accedervi. | Sì |
Collaboratore sito Web | Consente di gestire i siti Web (non i piani Web), ma non di accedervi | Sì |