Delen via


Ingebouwde Azure-rollen voor beveiliging

In dit artikel vindt u een overzicht van de ingebouwde Azure-rollen in de categorie Beveiliging.

Automation-beheerder voor app-naleving

Rapportenobjecten en gerelateerde resourceobjecten maken, lezen, downloaden, wijzigen en verwijderen.

Meer informatie

Acties Beschrijving
Microsoft.AppComplianceAutomation/*
Microsoft.Storage/storageAccounts/blobServices/write Retourneert het resultaat van de eigenschappen van de put-blobservice
Microsoft.Storage/storageAccounts/fileservices/write Eigenschappen van bestandsservice plaatsen
Microsoft.Storage/storageAccounts/listKeys/action Retourneert de toegangssleutels voor het opgegeven opslagaccount.
Microsoft.Storage/storageAccounts/write Hiermee maakt u een opslagaccount met de opgegeven parameters of werkt u de eigenschappen of tags bij of voegt u een aangepast domein toe voor het opgegeven opslagaccount.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Retourneert een gebruikersdelegeringssleutel voor de blobservice
Microsoft.Storage/storageAccounts/read Retourneert de lijst met opslagaccounts of haalt de eigenschappen voor het opgegeven opslagaccount op.
Microsoft.Storage/storageAccounts/blobServices/containers/read Retourneert een lijst met containers
Microsoft.Storage/storageAccounts/blobServices/containers/write Retourneert het resultaat van put-blobcontainer
Microsoft.Storage/storageAccounts/blobServices/read Retourneert eigenschappen of statistieken van de Blob-service
Microsoft.PolicyInsights/policyStates/queryResults/action Query's uitvoeren op informatie over beleidsstatussen.
Microsoft.PolicyInsights/policyStates/triggerEvaluation/action Hiermee wordt een nieuwe nalevingsevaluatie geactiveerd voor het geselecteerde bereik.
Microsoft.Resources/resources/lezen Haal de lijst met resources op op basis van filters.
Microsoft.Resources/subscriptions/read Hiermee haalt u de lijst met abonnementen op.
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Resources/subscriptions/resourceGroups/resources/read Hiermee haalt u de resources voor de resourcegroep op.
Microsoft.Resources/subscriptions/resources/read Hiermee haalt u resources van een abonnement op.
Microsoft.Resources/subscriptions/resourceGroups/delete Hiermee verwijdert u een resourcegroep en alle bijbehorende resources.
Microsoft.Resources/subscriptions/resourceGroups/write Hiermee maakt of werkt u een resourcegroep bij.
Microsoft.Resources/tags/lezen Hiermee haalt u alle tags op een resource op.
Microsoft.Resources/deployments/validate/action Hiermee valideert u een implementatie.
Microsoft.Security/automations/read Haalt de automatiseringen voor het bereik op
Microsoft.Resources/deployments/write Hiermee maakt of werkt u een implementatie bij.
Microsoft.Security/automations/delete Hiermee verwijdert u de automatisering voor het bereik
Microsoft.Security/automations/write Hiermee maakt of werkt u de automatisering voor het bereik bij
Microsoft.Security/register/action Registreert het abonnement voor Azure Security Center
Microsoft.Security/registratie/actie ongedaan maken De registratie van het abonnement bij Azure Security Center ongedaan maken
*/read Leesbronnen van alle typen, met uitzondering van geheimen.
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, download, modify and delete reports objects and related other resource objects.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "permissions": [
    {
      "actions": [
        "Microsoft.AppComplianceAutomation/*",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/fileservices/write",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.PolicyInsights/policyStates/queryResults/action",
        "Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
        "Microsoft.Resources/resources/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read",
        "Microsoft.Resources/subscriptions/resources/read",
        "Microsoft.Resources/subscriptions/resourceGroups/delete",
        "Microsoft.Resources/subscriptions/resourceGroups/write",
        "Microsoft.Resources/tags/read",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Security/automations/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Security/automations/delete",
        "Microsoft.Security/automations/write",
        "Microsoft.Security/register/action",
        "Microsoft.Security/unregister/action",
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Automation-lezer voor app-naleving

Lees, download de rapportenobjecten en gerelateerde andere resourceobjecten.

Meer informatie

Acties Beschrijving
*/read Leesbronnen van alle typen, met uitzondering van geheimen.
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read, download the reports objects and related other resource objects.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Attestation-inzender

Kan het exemplaar van de Attestation-provider lezen of verwijderen

Meer informatie

Acties Beschrijving
Microsoft.Attestation/attestationProviders/attestation/read Hiermee haalt u de status van de Attestation-service op.
Microsoft.Attestation/attestationProviders/attestation/write Voegt de Attestation-service toe.
Microsoft.Attestation/attestationProviders/attestation/delete Hiermee verwijdert u de Attestation-service.
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read write or delete the attestation provider instance",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/attestation/write",
        "Microsoft.Attestation/attestationProviders/attestation/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Attestation Reader

Kan de eigenschappen van de Attestation-provider lezen

Meer informatie

Acties Beschrijving
Microsoft.Attestation/attestationProviders/attestation/read Hiermee haalt u de status van de Attestation-service op.
Microsoft.Attestation/attestationProviders/read Hiermee haalt u de status van de Attestation-service op.
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read the attestation provider properties",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-beheerder

Voer alle gegevensvlakbewerkingen uit op een sleutelkluis en alle objecten erin, inclusief certificaten, sleutels en geheimen. Kan key vault-resources niet beheren of roltoewijzingen beheren. Werkt alleen voor sleutelkluizen die gebruikmaken van het machtigingsmodel op basis van rollen van Azure.

Meer informatie

Acties Beschrijving
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
Microsoft.KeyVault/checkNameAvailability/read Controleert of de naam van een sleutelkluis geldig is en niet in gebruik is
Microsoft.KeyVault/deletedVaults/read De eigenschappen van voorlopig verwijderde sleutelkluizen weergeven
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Geeft een lijst weer van bewerkingen die beschikbaar zijn op de resourceprovider Microsoft.KeyVault
NotActions
geen
DataActions
Microsoft.KeyVault/vaults/*
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-certificaatgebruiker

De inhoud van het certificaat lezen. Werkt alleen voor sleutelkluizen die gebruikmaken van het machtigingsmodel op basis van rollen van Azure.

Meer informatie

Acties Beschrijving
geen
NotActions
geen
DataActions
Microsoft.KeyVault/vaults/certificates/read Geef certificaten weer in een opgegeven sleutelkluis of haal informatie over een certificaat op.
Microsoft.KeyVault/vaults/secrets/getSecret/action Hiermee haalt u de waarde van een geheim op.
Microsoft.KeyVault/vaults/secrets/readMetadata/action De eigenschappen van een geheim weergeven of weergeven, maar niet de waarde ervan.
Microsoft.KeyVault/vaults/keys/read Sleutels weergeven in de opgegeven kluis of eigenschappen en openbaar materiaal van een sleutel lezen. Voor asymmetrische sleutels maakt deze bewerking openbare sleutel beschikbaar en bevat deze mogelijkheid om algoritmen voor openbare sleutels uit te voeren, zoals het versleutelen en verifiëren van handtekeningen. Persoonlijke sleutels en symmetrische sleutels worden nooit weergegeven.
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read certificate contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
  "name": "db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificates/read",
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action",
        "Microsoft.KeyVault/vaults/keys/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificate User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault Certificates Officer

Voer een actie uit op de certificaten van een sleutelkluis, behalve machtigingen voor beheer. Werkt alleen voor sleutelkluizen die gebruikmaken van het machtigingsmodel op basis van rollen van Azure.

Meer informatie

Acties Beschrijving
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
Microsoft.KeyVault/checkNameAvailability/read Controleert of de naam van een sleutelkluis geldig is en niet in gebruik is
Microsoft.KeyVault/deletedVaults/read De eigenschappen van voorlopig verwijderde sleutelkluizen weergeven
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Geeft een lijst weer van bewerkingen die beschikbaar zijn op de resourceprovider Microsoft.KeyVault
NotActions
geen
DataActions
Microsoft.KeyVault/vaults/certificatecas/*
Microsoft.KeyVault/vaults/certificates/*
Microsoft.KeyVault/vaults/certificatecontacts/write Certificaatcontactpersoon beheren
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
  "name": "a4417e6f-fecd-4de8-b567-7b0420556985",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificatecas/*",
        "Microsoft.KeyVault/vaults/certificates/*",
        "Microsoft.KeyVault/vaults/certificatecontacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificates Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-inzender

Sleutelkluizen beheren, maar u kunt geen rollen toewijzen in Azure RBAC en u hebt geen toegang tot geheimen, sleutels of certificaten.

Meer informatie

Belangrijk

Wanneer u het machtigingsmodel voor toegangsbeleid gebruikt, kan een gebruiker met de Contributor, Key Vault Contributorof een andere rol die machtigingen voor het beheervlak van de sleutelkluis bevat Microsoft.KeyVault/vaults/write , zichzelf gegevensvlaktoegang verlenen door een Key Vault-toegangsbeleid in te stellen. Om onbevoegde toegang en beheer van uw sleutelkluizen, sleutels, geheimen en certificaten te voorkomen, is het essentieel om de roltoegang van inzenders tot sleutelkluizen onder het machtigingsmodel voor toegangsbeleid te beperken. Om dit risico te beperken, raden we u aan het RBAC-machtigingsmodel (Role-Based Access Control) te gebruiken, waardoor machtigingsbeheer wordt beperkt tot de rollen 'Eigenaar' en 'Beheerder voor gebruikerstoegang', waardoor een duidelijke scheiding tussen beveiligingsbewerkingen en administratieve taken mogelijk is. Zie de Key Vault RBAC-handleiding en wat is Azure RBAC? voor meer informatie.

Acties Beschrijving
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.KeyVault/*
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
NotActions
Microsoft.KeyVault/locations/deletedVaults/purge/action Een voorlopig verwijderde sleutelkluis leegmaken
Microsoft.KeyVault/hsmPools/*
Microsoft.KeyVault/managedHsms/*
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage key vaults, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
  "name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.KeyVault/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.KeyVault/locations/deletedVaults/purge/action",
        "Microsoft.KeyVault/hsmPools/*",
        "Microsoft.KeyVault/managedHsms/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault Crypto Officer

Voer een actie uit op de sleutels van een sleutelkluis, behalve machtigingen beheren. Werkt alleen voor sleutelkluizen die gebruikmaken van het machtigingsmodel op basis van rollen van Azure.

Meer informatie

Acties Beschrijving
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
Microsoft.KeyVault/checkNameAvailability/read Controleert of de naam van een sleutelkluis geldig is en niet in gebruik is
Microsoft.KeyVault/deletedVaults/read De eigenschappen van voorlopig verwijderde sleutelkluizen weergeven
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Geeft een lijst weer van bewerkingen die beschikbaar zijn op de resourceprovider Microsoft.KeyVault
NotActions
geen
DataActions
Microsoft.KeyVault/vaults/keys/*
Microsoft.KeyVault/vaults/keyrotationpolicies/*
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/*",
        "Microsoft.KeyVault/vaults/keyrotationpolicies/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Versleutelingsgebruiker voor Key Vault Crypto Service

Lees metagegevens van sleutels en voer wrap-/unwrap-bewerkingen uit. Werkt alleen voor sleutelkluizen die gebruikmaken van het machtigingsmodel op basis van rollen van Azure.

Meer informatie

Acties Beschrijving
Microsoft.EventGrid/eventSubscriptions/write Een eventSubscription maken of bijwerken
Microsoft.EventGrid/eventSubscriptions/read Een eventSubscription lezen
Microsoft.EventGrid/eventSubscriptions/delete Een eventSubscription verwijderen
NotActions
geen
DataActions
Microsoft.KeyVault/vaults/keys/read Sleutels weergeven in de opgegeven kluis of eigenschappen en openbaar materiaal van een sleutel lezen. Voor asymmetrische sleutels maakt deze bewerking openbare sleutel beschikbaar en bevat deze mogelijkheid om algoritmen voor openbare sleutels uit te voeren, zoals het versleutelen en verifiëren van handtekeningen. Persoonlijke sleutels en symmetrische sleutels worden nooit weergegeven.
Microsoft.KeyVault/vaults/keys/wrap/action Verpakt een symmetrische sleutel met een Key Vault-sleutel. Houd er rekening mee dat als de Sleutelkluissleutel asymmetrisch is, deze bewerking kan worden uitgevoerd door principals met leestoegang.
Microsoft.KeyVault/vaults/keys/unwrap/action Pak een symmetrische sleutel uit met een Key Vault-sleutel.
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventGrid/eventSubscriptions/write",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/eventSubscriptions/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Encryption User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault Crypto Service Release-gebruiker

Los sleutels vrij. Werkt alleen voor sleutelkluizen die gebruikmaken van het machtigingsmodel op basis van rollen van Azure.

Meer informatie

Acties Beschrijving
geen
NotActions
geen
DataActions
Microsoft.KeyVault/vaults/keys/release/action Een sleutel vrijgeven met behulp van een openbaar deel van KEK van attestation-token.
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Release keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/08bbd89e-9f13-488c-ac41-acfcb10c90ab",
  "name": "08bbd89e-9f13-488c-ac41-acfcb10c90ab",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/release/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Release User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault Crypto-gebruiker

Cryptografische bewerkingen uitvoeren met behulp van sleutels. Werkt alleen voor sleutelkluizen die gebruikmaken van het machtigingsmodel op basis van rollen van Azure.

Meer informatie

Acties Beschrijving
geen
NotActions
geen
DataActions
Microsoft.KeyVault/vaults/keys/read Sleutels weergeven in de opgegeven kluis of eigenschappen en openbaar materiaal van een sleutel lezen. Voor asymmetrische sleutels maakt deze bewerking openbare sleutel beschikbaar en bevat deze mogelijkheid om algoritmen voor openbare sleutels uit te voeren, zoals het versleutelen en verifiëren van handtekeningen. Persoonlijke sleutels en symmetrische sleutels worden nooit weergegeven.
Microsoft.KeyVault/vaults/keys/update/action Hiermee worden de opgegeven kenmerken bijgewerkt die zijn gekoppeld aan de opgegeven sleutel.
Microsoft.KeyVault/vaults/keys/backup/action Hiermee maakt u het back-upbestand van een sleutel. Het bestand kan worden gebruikt om de sleutel in een Key Vault van hetzelfde abonnement te herstellen. Er kunnen beperkingen van toepassing zijn.
Microsoft.KeyVault/vaults/keys/encrypt/action Versleutelt tekst zonder opmaak met een sleutel. Houd er rekening mee dat als de sleutel asymmetrisch is, deze bewerking kan worden uitgevoerd door principals met leestoegang.
Microsoft.KeyVault/vaults/keys/decrypt/action Ontsleutelt coderingstekst met een sleutel.
Microsoft.KeyVault/vaults/keys/wrap/action Verpakt een symmetrische sleutel met een Key Vault-sleutel. Houd er rekening mee dat als de Sleutelkluissleutel asymmetrisch is, deze bewerking kan worden uitgevoerd door principals met leestoegang.
Microsoft.KeyVault/vaults/keys/unwrap/action Pak een symmetrische sleutel uit met een Key Vault-sleutel.
Microsoft.KeyVault/vaults/keys/sign/action Ondertekent een berichtsamenvating (hash) met een sleutel.
Microsoft.KeyVault/vaults/keys/verify/action Controleert de handtekening van een berichtsamenvating (hash) met een sleutel. Houd er rekening mee dat als de sleutel asymmetrisch is, deze bewerking kan worden uitgevoerd door principals met leestoegang.
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
  "name": "12338af0-0e69-4776-bea7-57ae8d297424",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/update/action",
        "Microsoft.KeyVault/vaults/keys/backup/action",
        "Microsoft.KeyVault/vaults/keys/encrypt/action",
        "Microsoft.KeyVault/vaults/keys/decrypt/action",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action",
        "Microsoft.KeyVault/vaults/keys/sign/action",
        "Microsoft.KeyVault/vaults/keys/verify/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault Data Access Administrator

Toegang tot Azure Key Vault beheren door roltoewijzingen toe te voegen of te verwijderen voor de Key Vault-beheerder, Key Vault Certificates Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer of Key Vault Secrets User. Bevat een ABAC-voorwaarde om roltoewijzingen te beperken.

Acties Beschrijving
Microsoft.Authorization/roleAssignments/write Maak een roltoewijzing op het opgegeven bereik.
Microsoft.Authorization/roleAssignments/delete Een roltoewijzing verwijderen in het opgegeven bereik.
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Resources/subscriptions/read Hiermee haalt u de lijst met abonnementen op.
Microsoft.Management/managementGroups/read Lijst met beheergroepen voor de geverifieerde gebruiker.
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
Microsoft.KeyVault/vaults/*/read
NotActions
geen
DataActions
geen
NotDataActions
geen
Condition
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) Voeg roltoewijzingen toe of verwijder deze voor de volgende rollen:
Key Vault-beheerder
Key Vault Certificates Officer
Key Vault Crypto Officer
Versleutelingsgebruiker voor Key Vault Crypto Service
Key Vault Crypto-gebruiker
Key Vault-lezer
Key Vault Secrets Officer
Key Vault-geheimengebruiker
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
  "name": "8b54135c-b56d-4d72-a534-26097cfdc8d8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/vaults/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
    }
  ],
  "roleName": "Key Vault Data Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-lezer

Lees metagegevens van sleutelkluizen en de bijbehorende certificaten, sleutels en geheimen. Kan gevoelige waarden, zoals geheime inhoud of sleutelmateriaal, niet lezen. Werkt alleen voor sleutelkluizen die gebruikmaken van het machtigingsmodel op basis van rollen van Azure.

Meer informatie

Acties Beschrijving
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
Microsoft.KeyVault/checkNameAvailability/read Controleert of de naam van een sleutelkluis geldig is en niet in gebruik is
Microsoft.KeyVault/deletedVaults/read De eigenschappen van voorlopig verwijderde sleutelkluizen weergeven
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Geeft een lijst weer van bewerkingen die beschikbaar zijn op de resourceprovider Microsoft.KeyVault
NotActions
geen
DataActions
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/vaults/secrets/readMetadata/action De eigenschappen van een geheim weergeven of weergeven, maar niet de waarde ervan.
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
  "name": "21090545-7ca7-4776-b22c-e363652d74d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault Secrets Officer

Voer een actie uit voor de geheimen van een sleutelkluis, behalve machtigingen voor beheren. Werkt alleen voor sleutelkluizen die gebruikmaken van het machtigingsmodel op basis van rollen van Azure.

Meer informatie

Acties Beschrijving
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
Microsoft.KeyVault/checkNameAvailability/read Controleert of de naam van een sleutelkluis geldig is en niet in gebruik is
Microsoft.KeyVault/deletedVaults/read De eigenschappen van voorlopig verwijderde sleutelkluizen weergeven
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Geeft een lijst weer van bewerkingen die beschikbaar zijn op de resourceprovider Microsoft.KeyVault
NotActions
geen
DataActions
Microsoft.KeyVault/vaults/secrets/*
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Key Vault-geheimengebruiker

Geheime inhoud lezen. Werkt alleen voor sleutelkluizen die gebruikmaken van het machtigingsmodel op basis van rollen van Azure.

Meer informatie

Acties Beschrijving
geen
NotActions
geen
DataActions
Microsoft.KeyVault/vaults/secrets/getSecret/action Hiermee haalt u de waarde van een geheim op.
Microsoft.KeyVault/vaults/secrets/readMetadata/action De eigenschappen van een geheim weergeven of weergeven, maar niet de waarde ervan.
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
  "name": "4633458b-17de-408a-b874-0445c86b69e6",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Inzender voor beheerde HSM

Hiermee kunt u beheerde HSM-pools beheren, maar geen toegang tot deze pools.

Meer informatie

Acties Beschrijving
Microsoft.KeyVault/managedHSMs/*
Microsoft.KeyVault/deletedManagedHsms/read De eigenschappen van een verwijderde beheerde hsm weergeven
Microsoft.KeyVault/locations/deletedManagedHsms/read De eigenschappen van een verwijderde beheerde hsm weergeven
Microsoft.KeyVault/locations/deletedManagedHsms/purge/action Een voorlopig verwijderde beheerde hsm opschonen
Microsoft.KeyVault/locations/managedHsmOperationResults/read Het resultaat van een langdurige bewerking controleren
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage managed HSM pools, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
  "name": "18500a29-7fe2-46b2-a342-b16a415e101d",
  "permissions": [
    {
      "actions": [
        "Microsoft.KeyVault/managedHSMs/*",
        "Microsoft.KeyVault/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
        "Microsoft.KeyVault/locations/managedHsmOperationResults/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed HSM contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Inzender voor Microsoft Sentinel Automation

Inzender voor Microsoft Sentinel Automation

Meer informatie

Acties Beschrijving
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Logic/workflows/triggers/read Leest de trigger.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Hiermee haalt u de callback-URL voor trigger op.
Microsoft.Logic/workflows/runs/read Leest de werkstroomuitvoering.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read Web Apps Hostruntime-werkstroomtriggers weergeven.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action Get Web Apps Hostruntime Workflow Trigger Uri.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read Web Apps Hostruntime-werkstroomuitvoeringen weergeven.
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Automation Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Logic/workflows/triggers/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Logic/workflows/runs/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Automation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel-inzender

Microsoft Sentinel-inzender

Meer informatie

Acties Beschrijving
Microsoft.SecurityInsights/*
Microsoft.OperationalInsights/workspaces/analytics/query/action Zoeken met behulp van een nieuwe engine.
Microsoft.OperationalInsights/workspaces/*/read Log Analytics-gegevens weergeven
Microsoft.OperationalInsights/workspaces/savedSearches/*
Microsoft.OperationsManagement/solutions/read Bestaande OMS-oplossing ophalen
Microsoft.OperationalInsights/workspaces/query/read Query's uitvoeren op de gegevens in de werkruimte
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Gegevensbron ophalen onder een werkruimte.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/*
Microsoft.Insights/myworkbooks/read
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
NotActions
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
  "name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Playbook Operator

Microsoft Sentinel Playbook Operator

Meer informatie

Acties Beschrijving
Microsoft.Logic/workflows/read Leest de werkstroom.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Hiermee haalt u de callback-URL voor trigger op.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action Get Web Apps Hostruntime Workflow Trigger Uri.
Microsoft.Web/sites/read De eigenschappen van een web-app ophalen
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Playbook Operator",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
  "name": "51d6186e-6489-4900-b93f-92e23144cca5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Logic/workflows/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Playbook Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Reader

Microsoft Sentinel Reader

Meer informatie

Acties Beschrijving
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Gebruikersautorisatie en -licentie controleren
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Indicatoren voor bedreigingsinformatie van query's
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Indicatoren voor bedreigingsinformatie van query's
Microsoft.OperationalInsights/workspaces/analytics/query/action Zoeken met behulp van een nieuwe engine.
Microsoft.OperationalInsights/workspaces/*/read Log Analytics-gegevens weergeven
Microsoft.OperationalInsights/workspaces/LinkedServices/read Gekoppelde services ophalen onder een bepaalde werkruimte.
Microsoft.OperationalInsights/workspaces/savedSearches/read Hiermee haalt u een opgeslagen zoekquery op.
Microsoft.OperationsManagement/solutions/read Bestaande OMS-oplossing ophalen
Microsoft.OperationalInsights/workspaces/query/read Query's uitvoeren op de gegevens in de werkruimte
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Gegevensbron ophalen onder een werkruimte.
Microsoft.Insights/workbooks/read Een werkmap lezen
Microsoft.Insights/myworkbooks/read
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Resources/templateSpecs/*/read Sjabloonspecificaties en sjabloonspecificaties ophalen of vermelden
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
NotActions
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/LinkedServices/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/templateSpecs/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Microsoft Sentinel Responder

Microsoft Sentinel Responder

Meer informatie

Acties Beschrijving
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Gebruikersautorisatie en -licentie controleren
Microsoft.SecurityInsights/automationRules/*
Microsoft.SecurityInsights/cases/*
Microsoft.SecurityInsights/incidents/*
Microsoft.SecurityInsights/entities/runPlaybook/action Playbook uitvoeren op entiteit
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Tags toevoegen aan bedreigingsinformatieindicator
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Indicatoren voor bedreigingsinformatie van query's
Microsoft.SecurityInsights/threatIntelligence/bulkTag/action Bedreigingsinformatie voor bulktags
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Tags toevoegen aan bedreigingsinformatieindicator
Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action Tags van bedreigingsinformatie-indicator vervangen
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Indicatoren voor bedreigingsinformatie van query's
Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action Een actie ongedaan maken
Microsoft.OperationalInsights/workspaces/analytics/query/action Zoeken met behulp van een nieuwe engine.
Microsoft.OperationalInsights/workspaces/*/read Log Analytics-gegevens weergeven
Microsoft.OperationalInsights/workspaces/dataSources/read Gegevensbron ophalen onder een werkruimte.
Microsoft.OperationalInsights/workspaces/savedSearches/read Hiermee haalt u een opgeslagen zoekquery op.
Microsoft.OperationsManagement/solutions/read Bestaande OMS-oplossing ophalen
Microsoft.OperationalInsights/workspaces/query/read Query's uitvoeren op de gegevens in de werkruimte
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Gegevensbron ophalen onder een werkruimte.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/read Een werkmap lezen
Microsoft.Insights/myworkbooks/read
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
NotActions
Microsoft.SecurityInsights/cases/*/Delete
Microsoft.SecurityInsights/incidents/*/Delete
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Responder",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/automationRules/*",
        "Microsoft.SecurityInsights/cases/*",
        "Microsoft.SecurityInsights/incidents/*",
        "Microsoft.SecurityInsights/entities/runPlaybook/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/cases/*/Delete",
        "Microsoft.SecurityInsights/incidents/*/Delete",
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Responder",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Beveiligingsbeheerder

Machtigingen voor Microsoft Defender voor Cloud weergeven en bijwerken. Dezelfde machtigingen als de rol Beveiligingslezer en kunnen ook het beveiligingsbeleid bijwerken en waarschuwingen en aanbevelingen negeren.

Zie Azure-gebruikersrollen voor OT- en Enterprise IoT-bewaking voor Microsoft Defender for IoT.

Meer informatie

Acties Beschrijving
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Authorization/policyAssignments/* Beleidstoewijzingen maken en beheren
Microsoft.Authorization/policyDefinitions/* Beleidsdefinities maken en beheren
Microsoft.Authorization/policyExemptions/* Beleidsvrijstellingen maken en beheren
Microsoft.Authorization/policySetDefinitions/* Beleidssets maken en beheren
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.Management/managementGroups/read Lijst met beheergroepen voor de geverifieerde gebruiker.
Microsoft.operationalInsights/workspaces/*/read Log Analytics-gegevens weergeven
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Security/* Beveiligingsonderdelen en -beleid maken en beheren
Microsoft.IoTSecurity/*
Microsoft.IoTFirmwareDefense/*
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Admin Role",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/policyAssignments/*",
        "Microsoft.Authorization/policyDefinitions/*",
        "Microsoft.Authorization/policyExemptions/*",
        "Microsoft.Authorization/policySetDefinitions/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.IoTSecurity/*",
        "Microsoft.IoTFirmwareDefense/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Inzender voor beveiligingsevaluatie

Hiermee kunt u evaluaties pushen naar Microsoft Defender voor Cloud

Acties Beschrijving
Microsoft.Security/assessments/write Beveiligingsevaluaties voor uw abonnement maken of bijwerken
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you push assessments to Security Center",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Security/assessments/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Assessment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Security Manager (verouderd)

Dit is een verouderde rol. Gebruik in plaats daarvan de beveiligingsbeheerder.

Acties Beschrijving
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.ClassicCompute/*/read Klassieke virtuele machines voor configuratie-informatie lezen
Microsoft.ClassicCompute/virtualMachines/*/write Configuratie schrijven voor klassieke virtuele machines
Microsoft.ClassicNetwork/*/read Configuratie-informatie over klassiek netwerk lezen
Microsoft.Insights/alertRules/* Een klassieke metrische waarschuwing maken en beheren
Microsoft.ResourceHealth/availabilityStatuses/read Hiermee haalt u de beschikbaarheidsstatussen voor alle resources in het opgegeven bereik op
Microsoft.Resources/deployments/* Een implementatie maken en beheren
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Security/* Beveiligingsonderdelen en -beleid maken en beheren
Microsoft.Support/* Een ondersteuningsticket maken en bijwerken
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "This is a legacy role. Please use Security Administrator instead",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/*/read",
        "Microsoft.ClassicCompute/virtualMachines/*/write",
        "Microsoft.ClassicNetwork/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Manager (Legacy)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Beveiligingslezer

Machtigingen voor Microsoft Defender voor Cloud weergeven. Kan aanbevelingen, waarschuwingen, een beveiligingsbeleid en beveiligingsstatussen bekijken, maar kan geen wijzigingen aanbrengen.

Zie Azure-gebruikersrollen voor OT- en Enterprise IoT-bewaking voor Microsoft Defender for IoT.

Meer informatie

Acties Beschrijving
Microsoft.Authorization/*/read Rollen en roltoewijzingen lezen
Microsoft.Insights/alertRules/read Een klassieke metrische waarschuwing lezen
Microsoft.operationalInsights/workspaces/*/read Log Analytics-gegevens weergeven
Microsoft.Resources/deployments/*/read
Microsoft.Resources/subscriptions/resourceGroups/read Hiermee haalt u resourcegroepen op of vermeldt u deze.
Microsoft.Security/*/read Beveiligingsonderdelen en -beleid lezen
Microsoft.IoTSecurity/*/read
Microsoft.Support/*/read
Microsoft.Security/iotDefenderSettings/packageDownloads/action Downloadbare Informatie over IoT Defender-pakketten ophalen
Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action Activeringsbestand voor manager downloaden met abonnementsquotumgegevens
Microsoft.Security/iotSensors/downloadResetPassword/action Downloads wachtwoordbestand opnieuw instellen voor IoT-sensoren
Microsoft.IoTSecurity/defenderSettings/packageDownloads/action Downloadbare Informatie over IoT Defender-pakketten ophalen
Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action Activeringsbestand voor manager downloaden
Microsoft.Management/managementGroups/read Lijst met beheergroepen voor de geverifieerde gebruiker.
NotActions
geen
DataActions
geen
NotDataActions
geen
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Reader Role",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*/read",
        "Microsoft.IoTSecurity/*/read",
        "Microsoft.Support/*/read",
        "Microsoft.Security/iotDefenderSettings/packageDownloads/action",
        "Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
        "Microsoft.Security/iotSensors/downloadResetPassword/action",
        "Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
        "Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
        "Microsoft.Management/managementGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Volgende stappen