Freigeben über


Integrierte Azure-Rollen

Die auf Azure-Rollen basierte Zugriffssteuerung (Azure RBAC) verfügt über mehrere integrierte Azure-Rollen, die Sie Benutzern, Gruppen, Dienstprinzipalen und verwalteten Identitäten zuweisen können. Durch Rollenzuweisungen wird die Art und Weise gesteuert, wie Sie auf Azure-Ressourcen zugreifen. Wenn die integrierten Rollen den Ansprüchen Ihrer Organisation nicht entsprechen, können Sie Ihre eigenen benutzerdefinierten Azure-Rollen erstellen. Informationen zum Zuweisen von Rollen finden Sie unter Schritte zum Zuweisen einer Azure-Rolle.

In diesem Artikel werden die integrierten Azure-Rollen aufgeführt. Wenn Sie nach Administratorrollen für Microsoft Entra ID suchen, lesen Sie Integrierte Microsoft Entra-Rollen.

Die folgende Tabelle enthält eine kurze Beschreibung aller integrierten Rollen. Klicken Sie auf den Rollennamen, um die Liste der Actions, NotActions, DataActions und NotDataActions für jede Rolle anzuzeigen. Informationen zur Bedeutung dieser Aktionen und ihrer Anwendung auf die Steuerung und die Datenebenen finden Sie unter Grundlegendes zu Azure-Rollendefinitionen.

Privileged

Integrierte Rolle Description ID
Mitarbeiter Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, allerdings nicht zum Zuweisen von Rollen in Azure RBAC, zum Verwalten von Zuweisungen in Azure Blueprints oder zum Teilen von Imagekatalogen. b24988ac-6180-42a0-ab88-20f7382dd24c
Eigentümer Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, einschließlich der Möglichkeit, Rollen in Azure RBAC zuzuweisen. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Azure-Dateisynchronisierungsadministrator Bietet vollzugriff auf die Verwaltung aller Azure File Sync (Storage Sync Service)-Ressourcen, einschließlich der Möglichkeit, Rollen in Azure RBAC zuzuweisen. 92b92042-07d9-4307-87f7-36a593fc5850
Reservierungsadmin Ermöglicht das Lesen und Verwalten aller Reservierungen in einem Mandanten. a8889054-8d42-49c9-bc1c-52486c10e7cd
Admin für rollenbasierte Zugriffssteuerung Verwalten Sie den Zugriff auf Azure-Ressourcen durch Zuweisung von Rollen mit Azure RBAC. Mit dieser Rolle können Sie den Zugriff nicht auf andere Arten verwalten, wie etwa Azure Policy. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Benutzerzugriffsadmin Ermöglicht Ihnen die Verwaltung von Benutzerzugriffen auf Azure-Ressourcen. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

General

Integrierte Rolle Description ID
Leser Hiermit können Sie alle Ressourcen anzeigen, aber keine Änderungen vornehmen. acdd72a7-3385-48ef-bd42-f606fba81ae7

Compute

Integrierte Rolle Description ID
Azure Arc VMware VM-Mitwirkender Arc VMware VM-Mitwirkender verfügt über Berechtigungen zum Ausführen aller VM-Aktionen. b748a06d-6150-4f8a-aaa9-ce3940cd96cb
Mitwirkender des Azure-Batchkontos Gewährt vollzugriff auf die Verwaltung aller Batchressourcen, einschließlich Batchkonten, Pools und Aufträgen. 29fe4964-1e60-436b-bd3a-77fd4c178b3c
Azure Batch-Kontoleser Hiermit können Sie alle Ressourcen einschließlich Pools und Aufträgen im Batchkonto anzeigen. 11076f67-66f6-4be0-8f6b-f0609fd05cc9
Azure Batch Data Contributor Gewährt Berechtigungen zum Verwalten von Batchpools und Aufträgen, aber nicht zum Ändern von Konten. 6aaa78f1-f7de-44ca-8722-c64a23943cae
Azure Batchauftrags-Absenden Hiermit können Sie Aufträge im Batchkonto übermitteln und verwalten. 48e5e92e-a480-4e71-aa9c-2778f4c13781
Klassischer Mitwirkender zu virtuellen Computern Ermöglicht Ihnen das Verwalten klassischer virtueller Computer, aber weder den Zugriff darauf noch auf die mit ihnen verbundenen virtuellen Netzwerke oder Speicherkonten. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Beitragender zur Rechnerflotte Ermöglicht Benutzenden die Verwaltung von Compute Fleet-Ressourcen. 2bed379c-9fba-455b-99e4-6b911073bcf2
Compute Gallery Artefakte Verlag Dies ist die Rolle für Veröffentlichungskatalogartefakte. 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab
Compute Gallery Bildleser Dies ist die Rolle für das Lesen von Katalogbildern. cf7c76d2-98a3-4358-a134-615aa78bf44d
Admin für Computekatalogfreigaben Mit dieser Rolle kann die benutzende Person den Katalog für ein anderes Abonnement/einen anderen Mandanten freigeben oder für die Öffentlichkeit freigeben. 1ef6a3be-d0ac-425d-8c01-acb62866290b
Datenoperator für Managed Disks Bietet Berechtigungen zum Hochladen von Daten in leere verwaltete Datenträger, zum Lesen oder Exportieren von Daten auf bzw. von verwalteten Datenträgern (nicht an ausgeführte VMs angefügt) sowie von Momentaufnahmen mithilfe von SAS-URIs und Azure AD-Authentifizierung. 959f8984-c045-4866-89c7-12bf9737be2e
Anwendungsgruppenmitwirkender für die Desktopvirtualisierung Mitwirkender der Anwendungsgruppe für die Desktopvirtualisierung. 86240b0e-9422-4c43-887b-b61143f32ba8
Anwendungsgruppenleser für die Desktopvirtualisierung Leser der Anwendungsgruppe für die Desktopvirtualisierung. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Desktopvirtualisierungsmitwirkender Mitwirkender für die Desktopvirtualisierung. 082f0a83-3be5-4ba1-904c-961cca79b387
Hostpoolmitwirkender für die Desktopvirtualisierung Mitwirkender des Hostpools für die Desktopvirtualisierung. e307426c-f9b6-4e81-87de-d99efb3c32bc
Hostpoolleser für die Desktopvirtualisierung Leser des Hostpools für die Desktopvirtualisierung. ceadfde2-b300-400a-ab7b-6143895aa822
Desktop Virtualization Power On-Mitwirkender Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter zum Starten virtueller Computer an. 489581de-a3bd-480d-9518-53dea7416b33
Desktop Virtualization Power Off-Mitwirkender Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter an, virtuelle Computer zu starten und zu beenden. 40c5ff49-9181-41f8-ae61-143b0e78555e
Desktopvirtualisierungsleser Leser für die Desktopvirtualisierung. 49a72310-ab8d-41df-bbb0-79b649203868
Sitzungshostoperator für die Desktopvirtualisierung Operator des Sitzungshosts für die Desktopvirtualisierung. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Benutzende Person der Desktopvisualisierung Ermöglicht dem Benutzer die Verwendung der Anwendungen in einer Anwendungsgruppe. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Benutzersitzungsoperator für die Desktopvirtualisierung Operator der Benutzersitzung für die Desktopvirtualisierung. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Mitwirkender für Desktop Virtualization-VMs Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter zum Erstellen, Löschen, Aktualisieren, Starten und Beenden virtueller Computer an. a959dbd1-f747-45e3-8ba6-dd80f235f97c
Arbeitsbereichsmitwirkender für die Desktopvirtualisierung Mitwirkender des Arbeitsbereichs für die Desktopvirtualisierung. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Arbeitsbereichsleser für die Desktopvirtualisierung Leser des Arbeitsbereichs für die Desktopvirtualisierung. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Leser für die Datenträgersicherung Berechtigung für den Sicherungstresor zum Ausführen einer Datenträgersicherung. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Datenträgerpooloperator Gewährt dem StoragePool-Ressourcenanbieter die Berechtigung zum Verwalten von Datenträgern, die einem Datenträgerpool hinzugefügt wurden 60fc6e62-5479-42d4-8bf4-67625fcc2840
Operator für die Datenträgerwiederherstellung Berechtigung für den Sicherungstresor zum Ausführen einer Datenträgerwiederherstellung. b50d9833-a0cb-478e-945f-707fcc997c13
Mitwirkender für Datenträgermomentaufnahmen Berechtigung für den Sicherungstresor zum Verwalten von Datenträgermomentaufnahmen. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Datenmitwirkender für Quantum-Arbeitsbereich Erstellen, Lesen und Ändern von Aufträgen und anderen Arbeitsbereichsdaten Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. c1410b24-3e69-4857-8f86-4d0a2e603250
VM-Administratoranmeldung Anzeigen von virtuellen Computern im Portal und Anmelden als Administrator 1c0163c0-47e6-4577-8991-ea5c82e286e4
Mitwirkender für virtuelle Computer Erstellen und Verwalten von virtuellen Computern, Verwalten von Datenträgern, Installieren und Ausführen von Software und Zurücksetzen des Kennworts des Stammbenutzers des virtuellen Computers sowie Verwalten lokaler Benutzerkonten mithilfe von VM-Erweiterungen. Diese Rolle gewährt Ihnen keinen Verwaltungszugriff auf das virtuelle Netzwerk oder das Speicherkonto, mit dem die VMs verbunden sind. Diese Rolle ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Datenzugriffsadmin für virtuelle Computer (Vorschau) Verwalten Sie den Zugriff auf virtuelle Computer, indem Sie Rollenzuweisungen für die Anmelderollen „Admin für virtuelle Computer“ und „Benutzeranmeldung für virtuelle Computer“ hinzufügen oder entfernen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Anmeldung der lokalen benutzenden Person des virtuellen Computers Zeigen Sie virtuelle Computer im Portal an, und melden Sie sich als lokale benutzende Person an, die auf dem Arc-Server konfiguriert ist. 602da2ba-a5c2-41da-b01d-5360126ab525
VM-Benutzeranmeldung Anzeigen von virtuellen Computern im Portal und Anmelden als regulärer Benutzer. fb879df8-f326-4884-b1cf-06f3ad86be52
VM-Wiederherstellungsoperator Erstellen und Löschen von Ressourcen während der VM-Wiederherstellung. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. dfce8971-25e3-42e3-ba33-6055438e3080
Mitwirkender der Windows 365-Netzwerkschnittstelle Diese Rolle wird von Windows 365 verwendet, um erforderliche Netzwerkressourcen bereitzustellen und von Microsoft gehostete VMs mit Netzwerkschnittstellen zu verbinden. 1f135831-5bbe-4924-9016-264044c00788
Windows 365-Netzwerkbenutzer Diese Rolle wird von Windows 365 verwendet, um virtuelle Netzwerke zu lesen und den festgelegten virtuellen Netzwerken beizutreten. 7eabc9a4-85f7-4f71-b8ab-75daaccc1033
Windows Admin Center-Administratoranmeldung Hiermit können Sie das Betriebssystem Ihrer Ressource über Windows Admin Center als Administrator verwalten. a6333a3e-0164-44c3-b281-7a577aff287f

Networking

Integrierte Rolle Description ID
Azure Front Door Domain-Mitwirkender Für die interne Verwendung in Azure. Kann Azure Front Door-Domänen verwalten, aber keinen Zugriff auf andere Benutzende gewähren. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Azure Front Door Domain Reader Für die interne Verwendung in Azure. Kann Azure Front Door-Domänen anzeigen, aber keine Änderungen vornehmen. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Azure Front Door Profile Reader Kann AFD-Standard- und Premium-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. 662802e2-50f6-46b0-aed2-e834bacc6d12
Geheimer Mitwirkender von Azure Front Door Für die interne Verwendung in Azure. Kann Azure Front Door-Geheimnisse verwalten, aber keinen Zugriff auf andere Benutzende gewähren. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Azure Front Door-Geheimnisleser Für die interne Verwendung in Azure. Sie können geheime Azure-Front Door-Schlüssel anzeigen, aber keine Änderungen vornehmen. 0db238c4-885e-4c4f-a933-aa2cef684fca
Mitwirkender für den CDN-Endpunkt Diese Rolle kann CDN-Endpunkte verwalten, aber anderen Benutzern keinen Zugriff erteilen. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
CDN-Endpunktleser Diese Rolle kann CDN-Endpunkte anzeigen, aber keine Änderungen vornehmen. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Mitwirkender für das CDN-Profil Kann CDN- und Azure Front Door-Standard- und Premium-Profile und deren Endpunkte verwalten, aber keinen Zugriff auf andere Benutzende gewähren. ec156ff8-a8d1-4d15-830c-5b80698ca432
CDN-Profilleser Diese Rolle kann CDN-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. 8f96442b-4075-438f-813d-ad51ab4019af
Klassischer Netzwerkmitwirkender Ermöglicht Ihnen das Verwalten von klassischen Netzwerken, nicht aber den Zugriff darauf. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
DNS-Zonenmitwirkender Ermöglicht Ihnen die Verwaltung von DNS-Zonen und Ressourceneintragssätzen in Azure DNS, aber nicht zu steuern, wer darauf Zugriff hat. befefa01-2a29-4197-83a8-272ff33ce314
Netzwerkmitwirkender Ermöglicht Ihnen das Verwalten von Netzwerken, nicht aber den Zugriff darauf. Diese Rolle gewährt Ihnen keine Berechtigung zum Bereitstellen oder Verwalten virtueller Computer. 4d97b98b-1d4f-4787-a291-c67834d212e7
Mitwirkender für private DNS-Zonen Ermöglicht Ihnen das Verwalten privater DNS-Zonenressourcen, aber nicht der virtuellen Netzwerke, mit denen sie verknüpft sind. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Traffic Manager-Mitwirkender Ermöglicht Ihnen die Verwaltung von Traffic Manager-Profilen, aber nicht die Steuerung des Zugriffs darauf. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

Storage

Integrierte Rolle Description ID
Avere-Mitwirkender Kann einen Avere vFXT-Cluster erstellen und verwalten. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Avere-Operator Wird vom Avere vFXT-Cluster zum Verwalten des Clusters verwendet. c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Azure File Sync Reader Bietet Lesezugriff auf den Azure File Sync-Dienst (Speichersynchronisierungsdienst). 754c1a27-40dc-4708-8ad4-2bffdeee09e8
Sicherungsmitwirkender Hiermit können Sie den Sicherungsdienst verwalten, aber keine Tresore erstellen und anderen Benutzern Zugriff gewähren. 5e467623-bb1f-42f4-a55d-6e525e11384b
Sicherungs-MUA-Admin MultiUser-Autorisierung sichern. Kann ResourceGuard erstellen/löschen. c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8
Sicherungs-MUA-Operator MultiUser-Autorisierung sichern. Ermöglicht es Benutzenden, kritische Vorgänge auszuführen, die durch Resourceguard geschützt sind. f54b6d04-23c6-443e-b462-9c16ab7b4a52
Sicherungsoperator Hiermit können Sie Sicherungsdienste verwalten, mit Ausnahme der Entfernung der Sicherung, der Tresorerstellung und der Gewährung von Zugriff auf andere. 00c29273-979b-4161-815c-10b084fb9324
Sicherungsleser Kann Sicherungsdienste anzeigen, aber keine Änderungen vornehmen. a795c7a0-d4a2-40c1-ae25-d81f01202912
Klassischer Speicherkontomitwirkender Ermöglicht Ihnen das Verwalten klassischer Speicherkonten, nicht aber den Zugriff darauf. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Klassische Dienstrolle „Speicherkonto-Schlüsseloperator“ Klassische Speicherkontoschlüsseloperatoren dürfen Schlüssel auf klassischen Speicherkonten auflisten und neu generieren. 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Data Box-Mitwirkender Ermöglicht Ihnen das Verwalten aller Komponenten unter dem Data Box-Dienst, mit Ausnahme der Gewährung des Zugriffs für andere Benutzer. add466c9-e687-43fc-8d98-dfcf8d720be5
Data Box-Leser Ermöglicht Ihnen das Verwalten des Data Box-Diensts, mit Ausnahme der Erstellung von Aufträgen oder der Bearbeitung von Auftragsdetails und der Gewährung des Zugriffs für andere Benutzer. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Data Lake Analytics-Entwickler Ermöglicht Ihnen das Übermitteln, Überwachen und Verwalten Ihrer eigenen Aufträge, aber nicht das Erstellen oder Löschen von Data Lake Analytics-Konten. 47b7735b-770e-4598-a7da-8b91488b4c88
Defender for Storage-Datenscanner Gewährt Zugriff zum Lesen von Blobs und Aktualisieren von Indextags. Diese Rolle wird vom Datenscanner von Defender for Storage verwendet. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
Elastic SAN Netzwerk-Admin Ermöglicht den Zugriff zum Erstellen privater Endpunkte auf SAN-Ressourcen und zum Lesen von SAN-Ressourcen. fa6cecf6-5db3-4c43-8470-c540bcb4eafa
Elastic SAN-Besitzer Ermöglicht den vollständigen Zugriff auf alle Ressourcen unter Azure Elastic SAN, einschließlich der Änderung von Netzwerksicherheitsrichtlinien zum Aufheben der Blockierung des Datenpfadzugriffs. 80dcbedb-47ef-405d-95bd-188a1b4ac406
Elastischer SAN-Leser Ermöglicht den Lesezugriff auf Steuerungspfade von Azure Elastic SAN. af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Besitzer der Elastic SAN-Volumegruppe Ermöglicht den vollständigen Zugriff auf eine Volumegruppe in Azure Elastic SAN, einschließlich der Änderung von Netzwerksicherheitsrichtlinien zum Aufheben der Blockierung des Datenpfadzugriffs. a8281131-f312-4f34-8d98-ae12be9f0d23
Lese- und Datenzugriff Ermöglicht Ihnen das Anzeigen sämtlicher Aspekte, jedoch nicht das Löschen oder Erstellen eines Speicherkontos oder einer darin enthaltenen Ressource. Sie können auch Lese-/Schreibzugriff auf alle Daten in einem Speicherkonto durch Zugriff auf Speicherkontoschlüssel gewähren. c12c1c16-33a1-487b-954d-41c89c60f349
Mitwirkender für Speicherkontosicherung Ermöglicht Ihnen das Ausführen von Sicherungs- und Wiederherstellungsvorgängen mithilfe von Azure Backup für das Speicherkonto. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Speicherkontomitwirkender Erlaubt die Verwaltung von Speicherkonten. Ermöglicht den Zugriff auf den Kontoschlüssel, der für den Datenzugriff über die Autorisierung mit einem gemeinsam verwendetem Schlüssel genutzt werden kann. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Dienstrolle „Speicherkonto-Schlüsseloperator“ Ermöglicht das Auflisten und erneute Generieren von Zugriffsschlüsseln für Speicherkonten. 81a9662b-bebf-436f-a333-f67b29880f12
Mitwirkender an Storage-Blobdaten Lesen, Schreiben und Löschen von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Besitzer von Speicherblobdaten Bietet Vollzugriff auf Azure Storage-Blobcontainer und -daten, einschließlich POSIX-Zugriffssteuerung. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Leser von Speicherblobdaten Lesen und Auflisten von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Storage Blob-Delegator Abrufen eines Benutzerdelegierungsschlüssels, mit dem dann eine SAS (Shared Access Signature) für einen Container oder Blob erstellt werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Privilegierter Mitwirkender für Speicherdateidaten Diese Rolle ermöglicht das Lesen, Schreiben, Löschen und Bearbeiten von Dateien/Verzeichnisse in Azure-Dateifreigaben durch Überschreiben vorhandener ACLs/NTFS-Berechtigungen. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. 69566ab7-960f-475b-8e7c-b3118f30c6bd
Privilegierter Leser von Speicherdateidaten Diese Rolle ermöglicht den Zugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben durch Überschreiben vorhandener ACLs/NTFS-Berechtigungen. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. b8eda974-7b85-4f76-af95-65846b26df6d
SMB-Administrator für Speicherdateidaten Ermöglicht den Administratorzugriff, der dem Speicherkontoschlüssel für Endbenutzer über SMB entspricht. bbf004e3-0e4b-4f86-ae4f-1f8fb47b357b
Speicherdateidaten-SMB-Freigabemitwirkender Ermöglicht den Lese-, Schreib- und Löschzugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Speicherdateidaten-SMB-Freigabemitwirkender mit erhöhten Rechten Ermöglicht das Lesen, Schreiben, Löschen und Bearbeiten von Zugriffssteuerungslisten für Dateien/Verzeichnisse in Azure-Dateifreigaben. Diese Rolle entspricht einer Dateifreigabe-ACL für das Bearbeiten auf Windows-Dateiservern. a7264617-510b-434b-a828-9731dc254ea7
Speicherdateidaten-SMB-Freigabeleser Ermöglicht den Lesezugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben. Diese Rolle entspricht einer Dateifreigabe-ACL für das Lesen auf Windows-Dateiservern. aba4ae5f-2193-4029-9191-0cb91df5e314
Speicherdatei-Daten-SMB Übernahme des Eigentums Ermöglicht es dem Endnutzer, den Besitz einer Datei/eines Verzeichnisses zu übernehmen 5d9bac3f-34b2-432f-bde5-78aa8e73ce6b
Delegator der Speicherdatei Rufen Sie einen Benutzerdelegierungsschlüssel ab, der dann zum Erstellen einer freigegebenen Zugriffssignatur für eine Datei- oder Azure-Dateifreigabe verwendet werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. 765a04e0-5de8-4bb2-9bf6-b2a30bc03e91
Mitwirkender an Storage-Warteschlangendaten Lesen, Schreiben und Löschen von Azure Storage-Warteschlangen und -Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Verarbeiter von Speicherwarteschlangen-Datennachrichten Einsehen, Abrufen und Löschen einer Nachricht aus einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Absender der Speicherwarteschlangen-Datennachricht Hinzufügen von Nachrichten zu einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Storage-Warteschlangendatenleser Lesen und Auflisten von Azure Storage-Warteschlangen und -Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. 19e7f393-937e-4f77-808e-94535e297925
Delegator der Speicherwarteschlange Rufen Sie einen Benutzerdelegierungsschlüssel ab, der dann zum Erstellen einer freigegebenen Zugriffssignatur für eine Azure Storage-Warteschlange verwendet werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. 7ee386e9-84f0-448e-80a6-f185f6533131
Mitwirkender an Storage-Tabellendaten Ermöglicht den Lese-, Schreib- und Löschzugriff auf Azure Storage-Tabellen und -Entitäten. 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Storage-Tabellendatenleser Ermöglicht den Lesezugriff auf Azure Storage-Tabellen und -Entitäten. 76199698-9eea-4c19-bc75-cec21354c6b6
Speichertabellen-Delegator Rufen Sie einen Benutzerdelegierungsschlüssel ab, der dann zum Erstellen einer freigegebenen Zugriffssignatur für eine Azure Storage-Tabelle verwendet werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. 965033a5-c8eb-4f35-b82f-fef460a3606d

Web und mobil

Integrierte Rolle Description ID
Azure Maps-Datenmitwirkender Gewährt Lese-, Schreib- und Löschzugriff auf kartenbezogene Daten von einem Azure Maps-Konto. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Azure Maps-Datenleser Gewährt Lesezugriff auf kartenbezogene Daten von einem Azure Maps-Konto. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Azure Maps Search and Render Data Reader Gewährt Zugriff auf sehr begrenzte Daten-APIs für allgemeine visuelle Web SDK-Szenarien. Render- und Suchdaten-APIs. 6be48352-4f82-47c9-ad5e-0acacefdb005
Rolle „Azure Spring Apps Anwendungskonfigurationsdienst-Konfigurationsdateimuster-Leser“ Lesen des Inhalts des Konfigurationsdateimusters für den Anwendungskonfigurationsdienst in Azure Spring Apps 25211fc6-dc78-40b6-b205-e4ac934fd9fd
Rolle „Protokollleser für den Azure Spring Apps-Anwendungskonfigurationsdienst“ Lesen von Echtzeitprotokollen für den Anwendungskonfigurationsdienst in Azure Spring Apps 6593e776-2a30-40f9-8a32-4fe28b77655d
Azure Spring Apps-Verbindungsrolle Azure Spring Apps-Verbindungsrolle 80558df3-64f9-4c0f-b32d-e5094b036b0b
Rolle „Auftragsprotokollleser für Azure Spring Apps“ Lesen von Echtzeitprotokollen für Aufträge in Azure Spring Apps b459aa1d-e3c8-436f-ae21-c0531140f43e
Remotedebuggenrolle für Azure Spring Apps Remotedebuggenrolle für Azure Spring Apps a99b0159-1064-4c22-a57b-c9b3caa1c054
Rolle „Spring Cloud Gateway-Protokollleser für Azure Spring Apps“ Lesen von Echtzeitprotokollen für Spring Cloud Gateway in Azure Spring Apps 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2
Azure Spring Cloud Config Server-Mitwirkender Gewährt Lese-, Schreib- und Löschzugriff auf den Azure Spring Cloud Config Server a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Azure Spring Cloud Config Server Reader Gewährt Lesezugriff auf den Azure Spring Cloud Config Server d04c6db6-4947-4782-9e91-30a88feb7be7
Azure Spring Cloud-Datenleser Gewährt Lesezugriff auf Azure Spring Cloud-Daten. b5537268-8956-4941-a8f0-646150406f0c
Azure Spring Cloud Service Registry-Mitwirkender Gewährt Lese-, Schreib- und Löschzugriff auf die Azure Spring Cloud Service Registry f5880b48-c26d-48be-b172-7927bfa1c8f1
Azure Spring Cloud Service Registry Reader Gewährt Lesezugriff auf die Azure Spring Cloud Service Registry cff1b556-2399-4e7e-856d-a8f754be7b65
Media Services-Kontoadministrator Erstellen, Lesen, Ändern und Löschen von Media Services Konten; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Media Services-Administrator für Liveereignisse Erstellen, Lesen, Ändern und Löschen von Liveereignissen, Medienobjekten, Medienobjektfiltern und Streaminglocators; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. 532bc159-b25e-42c0-969e-a1d439f60d77
Media Services-Medienoperator Erstellen, Lesen, Ändern und Löschen von Medienobjekten, Medienobjektfiltern, Streaminglocators und Aufträgen; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. e4395492-1534-4db2-bedf-88c14621589c
Media Services-Richtlinienadmin Erstellen, Lesen, Ändern und Löschen von Kontofiltern, Streamingrichtlinien, Richtlinien für symmetrische Schlüssel und Transformationen; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. Aufträge, Medienobjekte oder Streamingressourcen können nicht erstellt werden. c4bba371-dacd-4a26-b320-7250bca963ae
Media Services-Admin für Streamingendpunkte Erstellen, Lesen, Ändern und Löschen von Streamingendpunkten; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. 99dba123-b5fe-44d5-874c-ced7199a5804
SignalR-AccessKey-Leser Ermöglicht das Lesen von SignalR Service-Zugriffsschlüsseln. 04165923-9d83-45d5-8227-78b77b0a687e
SignalR-App-Server Ermöglicht Ihrem App-Server den Zugriff auf SignalR Service mit AAD-Authentifizierungsoptionen. 420fcaa2-552c-430f-98ca-3264be4806c7
SignalR-REST-API-Besitzer Bietet Vollzugriff auf Azure SignalR Service-REST-APIs. fd53cd77-2268-407a-8f46-7e7863d0f521
SignalR-REST-API-Leser Bietet schreibgeschützten Zugriff auf Azure SignalR Service-REST-APIs. ddde6b66-c0df-4114-a159-3618637b3035
SignalR Service-Besitzer Bietet Vollzugriff auf Azure SignalR Service-REST-APIs. 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
SignalR-/Web PubSub-Mitwirkender Ermöglicht das Erstellen, Lesen, Aktualisieren und Löschen von SignalR Service-Ressourcen. 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Mitwirkender von Webplan Dieser verwaltet die Webpläne für Websites. Ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Besitzer des Web PubSub-Diensts Vollzugriff auf REST-APIs des Azure Web PubSub-Diensts 12cf5a90-567b-43ae-8102-96cf46c7d9b4
Web PubSub Service Reader Schreibgeschützter Zugriff auf REST-APIs des Azure Web PubSub-Diensts bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf
Mitwirkender von Website Verwalten von Websites, aber nicht von Webplänen. Ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. de139f84-1756-47ae-9be6-808fbbe84772

Containers

Integrierte Rolle Description ID
AcrDelete Löschen von Repositorys, Tags oder Manifesten aus einer Containerregistrierung c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Vermeiden Sie diese Rolle. Die Inhaltsvertrauensstellung in der Azure-Containerregistrierung und die Rolle "AcrImageSigner" ist veraltet und wird am 31. März 2028 vollständig entfernt. Ausführliche Informationen und Anleitungen für den Übergang finden Sie unter https://aka.ms/acr/dctdeprecation. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Pullen von Artefakten aus einer Containerregistrierung 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Pushen oder Pullen von Artefakten in einer Containerregistrierung 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Pullen von Images in Quarantäne aus einer Containerregistrierung cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantäneSchreiber Pushen oder Pullen von Images in Quarantäne in einer Containerregistrierung c8d4ff99-41c3-41a8-9f60-21dfdad59608
Azure Arc-aktivierte Kubernetes-Cluster-Benutzerrolle Aktion zum Auflisten der Anmeldeinformationen eines Clusterbenutzers. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Azure Arc Kubernetes-Admin Ermöglicht Ihnen das Verwalten aller Ressourcen unter einem Cluster/Namespace, außer das Aktualisieren oder Löschen von Ressourcenkontingenten und Namespaces. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Azure Arc Kubernetes-Clusteradmin Ermöglicht Ihnen das Verwalten aller Ressourcen im Cluster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Anzeigeberechtigter für Azure Arc Kubernetes Ermöglicht Ihnen das Anzeigen aller Ressourcen im Cluster/Namespace mit Ausnahme von Geheimnissen. 63f0a09d-1495-4db4-a681-037d84835eb4
Schreibberechtigter für Azure Arc Kubernetes Hiermit können Sie alles in Cluster/Namespace aktualisieren, mit Ausnahme von (Cluster)-Rollen und (Cluster)-Rollenbindungen. 5b999177-9696-4545-85c7-50de3797e5a1
Rolle "Mitwirkender von Azure-Containerinstanzen" Gewährt Lese-/Schreibzugriff auf Containergruppen, die von Azure-Containerinstanzen bereitgestellt werden 5d977122-f97e-4b4d-a52f-6b43003ddb4d
Azure Container Storage-Mitwirkender Installieren Sie Azure Container Storage und verwalten Sie ihre Speicherressourcen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 95dd08a6-00bd-4661-84bf-f6726f83a4d0
Azure Container Storage Operator Aktivieren Sie eine verwaltete Identität, um Azure Container Storage-Vorgänge auszuführen, z. B. virtuelle Computer verwalten und virtuelle Netzwerke verwalten. 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619
Azure Container Storage-Besitzer Installieren Sie Azure Container Storage, gewähren Sie Zugriff auf ihre Speicherressourcen, und konfigurieren Sie das Azure Elastic Storage Area Network (SAN). Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 95de85bd-744d-4664-9dde-11430bc34793
Mitwirkenderrolle für Azure Kubernetes Fleet Manager Gewährt Lese-/Schreibzugriff auf Azure-Ressourcen, die von Azure Kubernetes Fleet Manager bereitgestellt werden, einschließlich Flotten, Flottenmitglieder, Flottenaktualisierungsstrategien, Flottenaktualisierungsläufe usw. 63bb64ad-9799-4770-b5c3-24ed299a07bf
Rolle des Azure Kubernetes Fleet Manager-Hub-Agents Gewährt Zugriff auf Azure-Ressourcen, die von Azure Kubernetes Fleet Manager-Hub-Agents benötigt werden. de2b316d-7a2c-4143-b4cd-c148f6a355a1
RBAC-Admin von Azure Kubernetes Fleet Manager Gewährt Lese-/Schreibzugriff auf Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster – bietet Schreibberechtigungen für die meisten Objekte innerhalb eines Namespaces, mit Ausnahme des ResourceQuota-Objekts und des Namespaceobjekts selbst. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 434fb43a-c01c-447e-9f67-c3ad923cfaba
RBAC-Clusteradmin von Azure Kubernetes Fleet Manager Gewährt Lese-/Schreibzugriff auf alle Kubernetes-Ressourcen im Flotten-verwalteten Hubcluster. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
RBAC-Reader von Azure Kubernetes Fleet Manager Gewährt schreibgeschützten Zugriff auf die meisten Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster. Es ist nicht möglich, Rollen oder Rollenbindungen anzuzeigen. Diese Rolle lässt das Anzeigen von Geheimnissen nicht zu, da das Lesen des Inhalts von Geheimnissen den Zugriff auf ServiceAccount-Anmeldeinformationen im Namespace ermöglicht, was den API-Zugriff als beliebiges Dienstkonto im Namespace ermöglichen würde (eine Form von Berechtigungsausweitung). Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 30b27cfc-9c84-438e-b0ce-70e35255df80
RBAC-Writer von Azure Kubernetes Fleet Manager Gewährt Lese/Schreibzugriff auf die meisten Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster. Diese Rolle lässt das Anzeigen oder Ändern von Rollen oder Rollenbindungen nicht zu. Diese Rolle ermöglicht jedoch den Zugriff auf Geheimnisse als beliebiges Dienstkonto im Namespace, sodass sie verwendet werden kann, um die API-Zugriffsebenen eines beliebigen ServiceAccount im Namespace zu erhalten.  Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Adminrolle für Azure Kubernetes Service Arc-Cluster Listet die Aktion für Anmeldeinformationen des Clusteradministrators auf. b29efa5f-7782-4dc3-9537-4d5bc70a5e9f
Benutzerrolle für Azure Kubernetes Service Arc-Cluster Listet die Aktion für Anmeldeinformationen des Clusterbenutzer auf. 233ca253-b031-42ff-9fba-87ef12d6b55f
Azure Kubernetes Service Arc-Mitwirkenderrolle Gewährt Lese- und Schreibzugriff auf Azure Kubernetes Service Hybridcluster. 5d3f1697-4507-4d08-bb4a-477695db5f82
Adminrolle für Azure Kubernetes Service-Cluster Listet die Aktion für Anmeldeinformationen des Clusteradministrators auf. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Azure Kubernetes Service Clusters Überwachungsbenutzer Listet die Aktion zur Überwachung der Benutzeranmeldeinformationen auf. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Benutzerrolle für Azure Kubernetes Service-Cluster Listet die Aktion für Anmeldeinformationen des Clusterbenutzer auf. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Rolle „Mitwirkender“ für Azure Kubernetes Service Gewährt Lese- und Schreibzugriff auf Azure Kubernetes Service-Cluster. ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Mitwirkender des Azure Kubernetes-Dienstnamespaces Ermöglicht Benutzern das Erstellen und Verwalten von Azure Kubernetes Service-Namespaceressourcen. 289d8817-ee69-43f1-a0af-43a45505b488
Azure Kubernetes-Dienstnamespacebenutzer Ermöglicht Benutzern das Lesen von Azure Kubernetes Service-Namespaceressourcen. Der Zugriff auf In-Cluster-Namespaces erfordert außerdem die Zuweisung von Azure Kubernetes Service RBAC-Rollen zur Namespaceressource für einen entra-ID-aktivierten Cluster. c9f76ca8-b262-4b10-8ed2-09cf0948aa35
RBAC-Admin von Azure Kubernetes Service Ermöglicht Ihnen das Verwalten aller Ressourcen unter einem Cluster/Namespace, außer das Aktualisieren oder Löschen von Ressourcenkontingenten und Namespaces. 3498e952-d568-435e-9b2c-8d77e338d7f7
RBAC-Clusteradmin von Azure Kubernetes Service Ermöglicht Ihnen das Verwalten aller Ressourcen im Cluster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
RBAC-Leser von Azure Kubernetes Service Ermöglicht schreibgeschützten Zugriff, um die meisten Objekte in einem Namespace anzuzeigen. Es ist nicht möglich, Rollen oder Rollenbindungen anzuzeigen. Diese Rolle lässt das Anzeigen von Geheimnissen nicht zu, da das Lesen des Inhalts von Geheimnissen den Zugriff auf ServiceAccount-Anmeldeinformationen im Namespace ermöglicht, was den API-Zugriff als beliebiges Dienstkonto im Namespace ermöglichen würde (eine Form von Berechtigungsausweitung). Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
RBAC-Writer von Azure Kubernetes Service Ermöglicht Lese-/Schreibzugriff auf die meisten Objekte in einem Namespace. Diese Rolle lässt das Anzeigen oder Ändern von Rollen oder Rollenbindungen nicht zu. Diese Rolle ermöglicht jedoch den Zugriff auf Geheimnisse und das Ausführen von Pods als beliebiges Dienstkonto im Namespace, sodass sie verwendet werden kann, um die API-Zugriffsebenen eines beliebigen ServiceAccount im Namespace zu erhalten. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Azure Red Hat OpenShift Cloud Controller Manager Verwalten und aktualisieren Sie den Cloudcontroller-Manager, der über OpenShift bereitgestellt wird. a1f96423-95ce-4224-ab27-4e3dc72facd4
Operator für Azure Red Hat OpenShift-Clustereingang Verwalten und Konfigurieren des OpenShift-Routers. 0336e1d3-7a87-462b-b6db-342b63f7802c
Azure Red Hat OpenShift Disk Storage Operator Installieren Sie CSI-Treiber (Container Storage Interface), mit denen Ihr Cluster Azure Disks verwenden kann. Legen Sie OpenShift clusterweite Speicherstandardeinstellungen fest, um sicherzustellen, dass eine Standardspeicherklasse für Cluster vorhanden ist. 5b7237c5-45e1-49d6-bc18-a1f62f400748
Azure Red Hat OpenShift Federated Credential Erstellen, aktualisieren und löschen Sie Verbundanmeldeinformationen für vom Benutzer zugewiesene verwaltete Identitäten, um eine Vertrauensstellung zwischen der verwalteten Identität, OpenID Connect (OIDC) und dem Dienstkonto zu erstellen. ef318e2a-8334-4a05-9e4a-295a196c6a6e
Azure Red Hat OpenShift File Storage Operator Installieren Sie CSI-Treiber (Container Storage Interface), mit denen Ihr Cluster Azure Files verwenden kann. Legen Sie OpenShift clusterweite Speicherstandardeinstellungen fest, um sicherzustellen, dass eine Standardspeicherklasse für Cluster vorhanden ist. 0d7aedc0-15fd-4a67-a412-efad370c947e
Azure Red Hat OpenShift Image Registry Operator Ermöglicht Berechtigungen für den Operator zum Verwalten einer Singleton-Instanz der OpenShift-Imageregistrierung. Es verwaltet alle Konfigurationen der Registrierung, einschließlich des Erstellens von Speicher. 8b32b316-c2f5-4ddf-b05b-83dacd2d08b5
Azure Red Hat OpenShift Machine API-Operator Verwalten Sie den Lebenszyklus von benutzerdefinierten Ressourcendefinitionen (Custom Resource Definitions, CRD), Controllern und Azure RBAC-Objekten, die die Kubernetes-API erweitern, um den gewünschten Zustand von Computern in einem Cluster zu deklarieren. 0358943c-7e01-48ba-8889-02cc51d78637
Azure Red Hat OpenShift-Netzbetreiber Installieren und aktualisieren Sie die Netzwerkkomponenten in einem OpenShift-Cluster. be7a6435-15ae-4171-8f30-4a343eff9e8f
Azure Red Hat OpenShift-Dienstoperator Verwalten der Computerintegrität, der Netzwerkkonfiguration, der Überwachung und anderer Features, die für die fortgesetzte Funktionalität eines OpenShift-Clusters als verwalteter Dienst spezifisch sind. 4436bae4-7702-4c84-919b-c4069ff25ee2
CheckAccess-Leser für vernetzte verwaltete Clusteridentität Integrierte Rolle, mit der eine verwaltete Identität eines verbundenen Clusters die checkAccess-API aufrufen kann 65a14201-8f6c-4c28-bec4-12619c5a9aaa
Mitwirkender von Container-Apps ConnectedEnvironments Vollständige Verwaltung von Container-Apps ConnectedEnvironments, einschließlich Erstellung, Löschung und Updates. 6f4fe6fc-f04f-4d97-8528-8bc18c848dca
Container-Apps ConnectedEnvironments Reader Lesezugriff auf Container Apps in verbundenen Umgebungen. d5adeb5b-107f-4aca-99ea-4e3f4fc008d5
Container Apps-Mitwirkender Vollständige Verwaltung von Container-Apps, einschließlich Erstellung, Löschung und Updates. 358470bc-b998-42bd-ab17-a7e34c199c0f
Mitwirkender für Container Apps-Aufträge Vollständige Verwaltung von Container-Apps-Aufträgen, einschließlich Erstellung, Löschung und Updates. 4e3d2b60-56ae-4dc6-a233-09c8e5a82e68
Container-Apps-Jobs-Operator Container Apps-Aufträge lesen, starten und beenden. b9a307c4-5aa3-4b52-ba60-2b17c136cd7b
Container Apps-Auftragsleser Lesezugriff auf ContainerApps-Jobs edd66693-d32a-450b-997d-0158c03976b0
Mitwirkender für Container-Apps ManagedEnvironments Vollständige Verwaltung von Container-Apps in verwalteten Umgebungen, einschließlich Erstellung, Löschung und Aktualisierungen. 57cc5028-e6a7-4284-868d-0611c5923f8d
Leser für verwaltete Umgebungen von Container Apps Lesezugriff auf verwaltete Umgebungen in ContainerApp.s 1b32c00b-7eff-4c22-93e6-93d11d72d2d8
Container-Apps-Betreiber Lesen, Protokollstream und Exec in Container Apps. f3bd1b5c-91fa-40e7-afe7-0c11d331232c
Container Apps SessionPools-Mitwirkender Vollständige Verwaltung von Container-Apps-Session-Pools, einschließlich Erstellung, Löschung und Aktualisierungen. f7669afb-68b2-44b4-9c5f-6d2a47fddda0
Container-Apps SessionPools Reader Lesezugriff auf Container Apps-Sessionpools. af61e8fc-2633-4b95-bed3-421ad6826515
Für die Administration von Container Registry-Cacheregeln zuständige Person Erstellen, Lesen, Aktualisieren und Löschen von Cacheregeln in der Containerregistrierung. Diese Rolle gewährt keine Berechtigungen zum Verwalten von Anmeldeinformationen. df87f177-bb12-4db1-9793-a413691eff94
Cacheregelleser für Container Registry Lesen Sie die Konfiguration der Cache-Regeln in der Container-Registry. Diese Berechtigung gewährt keine Berechtigung zum Lesen von Anmeldedatensätzen. c357b964-0002-4b64-a50d-7a28f02edc52
Leser der Container Registry-Konfiguration und Leser der Datenzugriffskonfiguration Stellt Berechtigungen zum Auflisten von Containerregistrierungen und Registrierungskonfigurationseigenschaften bereit. Stellt Berechtigungen zum Auflisten der Datenzugriffskonfiguration bereit, z. B. Administratorbenutzer-Anmeldeinformationen, Bereichszuordnungen und Token, die zum Lesen, Schreiben oder Löschen von Repositorys und Bildern verwendet werden können. Bietet keine direkten Berechtigungen zum Lesen, Auflisten oder Schreiben von Registrierungsinhalten einschließlich Repositorys und Bildern. Bietet keine Berechtigungen zum Ändern von Datenebeneninhalten wie Importen, Artefaktcache oder Synchronisierung und Übertragung von Pipelines. Stellt keine Berechtigungen zum Verwalten von Aufgaben bereit. 69b07be0-09bf-439a-b9a6-e73de851bd59
Container Registry-Mitwirkende und Datenzugriffskonfigurations-Admin Stellt Berechtigungen zum Erstellen, Auflisten und Aktualisieren von Containerregistrierungen und Registrierungskonfigurationseigenschaften bereit. Bietet Berechtigungen zum Konfigurieren des Datenzugriffs wie Administratorbenutzer-Anmeldeinformationen, Bereichszuordnungen und Token, die zum Lesen, Schreiben oder Löschen von Repositorys und Bildern verwendet werden können. Bietet keine direkten Berechtigungen zum Lesen, Auflisten oder Schreiben von Registrierungsinhalten einschließlich Repositorys und Bildern. Bietet keine Berechtigungen zum Ändern von Datenebeneninhalten wie Importen, Artefaktcache oder Synchronisierung und Übertragung von Pipelines. Stellt keine Berechtigungen zum Verwalten von Aufgaben bereit. 3bc748fc-213d-45c1-8d91-9da5725539b9
Für die Administration von Container Registry-Anmeldeinformationssätzen zuständige Person Erstellen, Lesen, Aktualisieren und Löschen von Zugangsdaten in der Containerregistrierung. Diese Rolle wirkt sich nicht auf die erforderlichen Berechtigungen zum Speichern von Inhalten in Azure Key Vault aus. Diese Rolle gewährt auch keine Berechtigungen zum Verwalten von Cacheregeln. f094fb07-0703-4400-ad6a-e16dd8000e14
Person mit Leseberechtigungen für Container Registry-Anmeldeinformationssätze Lesen der Konfiguration von Anmeldeinformationen in Container Registry. Diese Berechtigung ermöglicht das Anzeigen von Inhalten innerhalb von Azure Key Vault nicht, nur den Inhalt in Container Registry. Diese Berechtigung gewährt keine Berechtigung zum Lesen von Cacheregeln. 29093635-9924-4f2c-913b-650a12949526
Container Registry-Datenimporteur und Datenleser Bietet die Möglichkeit, Bilder über den Registrierungsimportvorgang in eine Registrierung zu importieren. Bietet die Möglichkeit, Repositorys auflisten, Bilder und Tags anzeigen, Manifeste abzurufen und Bilder abzurufen. Bietet keine Berechtigungen zum Importieren von Bildern durch Konfigurieren von Registrierungsübertragungspipelines wie Import- und Exportpipelinen. Stellt keine Berechtigungen zum Importieren durch Konfigurieren von Artefaktcache- oder Synchronisierungsregeln bereit. 577a9874-89fd-4f24-9dbd-b5034d0ad23a
Auflistende Person für Container Registry-Repositorykatalog Ermöglicht das Auflisten aller Repositorys in einer Azure Container Registry. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7
Container Registry-Repositorymitwirkender Ermöglicht Lese-, Schreib- und Löschzugriff auf Azure Container Registry-Repositorys, mit Ausnahme des Kataloglistings. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. 2efddaa5-3f1f-4df3-97df-af3f13818f4c
Leser des Container Registry-Repositorys Ermöglicht Lesezugriff auf Azure Container Registry-Repositorys, jedoch ohne Kataloglisting. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. b93aa761-3e63-49ed-ac28-beffa264f7ac
Schreiber des Container Registry-Repository Ermöglicht Lese- und Schreibzugriff auf Azure Container Registry-Repositorys, jedoch ohne Kataloglisting. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. 2a1e307c-b015-4ebd-883e-5b7698a07328
Container Registry-Aufgabenmitwirkender Bietet Berechtigungen zum Konfigurieren, Lesen, Auflisten, Auslösen oder Abbrechen von Container Registry-Aufgaben Aufgabenausführungen, Aufgabenprotokollen, Schnellausführungen, Schnellbuilds und Aufgaben-Agent-Pools. Berechtigungen, die für die Aufgabenverwaltung erteilt werden, können für vollständige Berechtigungen für Registrierungsdatenebene verwendet werden, einschließlich Lese-/Schreibzugriff/Löschen von Containerimages in Registrierungen. Berechtigungen für die Aufgabenverwaltung können auch verwendet werden, um vom Kunden erstellte Builddirektiven auszuführen und Skripts zum Erstellen von Softwareartefakten auszuführen. fb382eab-e894-4461-af04-94435c366c3f
Mitwirkender an Container Registry-Übertragungspipeline Bietet die Möglichkeit zum Übertragen, Importieren und Exportieren von Artefakten durch Konfigurieren von Registrierungsübertragungspipelines, die zwischengeschaltete Speicherkonten und Schlüsseltresor umfassen. Stellt keine Berechtigungen zum Übertragen oder Abrufen von Bildern bereit. Bietet keine Berechtigungen zum Erstellen, Verwalten oder Auflisten von Speicherkonten oder Schlüsseltresoren. Stellt keine Berechtigungen zum Ausführen von Rollenzuweisungen bereit. bf94e731-3a51-4a7c-8c54-a1ab9971dfc1
Kubernetes agentenloser Operator Gewährt Microsoft Defender for Cloud Zugriff auf Azure Kubernetes Services d5a2ae44-610b-4500-93be-660a0c5f5ca6
Kubernetes-Cluster – Azure Arc-Onboarding Rollendefinition zum Autorisieren eines Benutzers/Diensts zum Erstellen einer connectedClusters-Ressource 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Mitwirkender für Kubernetes-Erweiterungen Kann Kubernetes-Erweiterungen erstellen, aktualisieren, abrufen, auflisten und löschen und asynchrone Vorgänge für Kubernetes-Erweiterungen abrufen. 85cb6faf-e071-4c9b-8136-154b5a04f717
Service Fabric Cluster-Mitwirkender Verwalten Sie Ihre Service Fabric-Clusterressourcen. Umfasst Cluster, Anwendungstypen, Anwendungstypversionen, Anwendungen und Dienste. Sie benötigen zusätzliche Berechtigungen zum Bereitstellen und Verwalten der zugrunde liegenden Ressourcen des Clusters, z. B. Virtual Machine Scale Sets, Speicherkonten, Netzwerke usw. b6efc156-f0da-4e90-a50a-8c000140b017
Verwaltete Service Fabric-Cluster: Mitwirkender Bereitstellen und Verwalten Ihrer von Service Fabric verwalteten Clusterressourcen. Umfasst verwaltete Cluster, Knotentypen, Anwendungstypen, Anwendungstypversionen, Anwendungen und Dienste. 83f80186-3729-438c-ad2d-39e94d718838

Databases

Integrierte Rolle Description ID
Azure Connected SQL Server Onboarding Ermöglicht Lese- und Schreibzugriff auf Azure-Ressourcen für SQL Server auf Arc-fähigen Servern. e8113dce-c529-4d33-91fa-e9b972617508
Cosmos DB-Rolle „Kontoleser“ Kann Azure Cosmos DB-Kontodaten lesen. Informationen zum Verwalten von Azure Cosmos DB-Konten finden Sie unter Mitwirkender von DocumentDB-Konto. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Cosmos DB-Operator Ermöglicht das Verwalten von Azure Cosmos DB-Konten, aber nicht das Zugreifen auf deren Daten. Verhindert den Zugriff auf Kontoschlüssel und Verbindungszeichenfolgen. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Kann eine Wiederherstellungsanforderung für eine Cosmos DB-Datenbank oder einen Container für ein Konto übermitteln. db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Kann eine Wiederherstellungsaktion für ein Cosmos DB-Datenbankkonto im fortlaufendem Sicherungsmodus ausführen 5432c526-bc82-444a-b7ba-57c5b0b5b34f
DocumentDB-Kontomitwirkender Kann Azure Cosmos DB-Konten verwalten. Azure Cosmos DB wurde früher als DocumentDB bezeichnet. 5bd9cd88-fe45-4216-938b-f97437e15450
Sicherungsrolle für Langzeitaufbewahrung von MySQL – Flexibler Server Rolle, um den Sicherungstresor für den Zugriff auf PostgreSQL – Flexibler Server-Ressourcen-APIs für die langfristige Aufbewahrungssicherung zu ermöglichen. c088a766-074b-43ba-90d4-1fb21feae531
Mitwirkender von Redis Cache Ermöglicht Ihnen das Verwalten von Redis Caches, nicht aber den Zugriff darauf. e0f68234-74aa-48ed-b826-c38b57376e17
SQL DB-Mitwirkender Ermöglicht Ihnen das Verwalten von SQL-Datenbanken, nicht aber den Zugriff darauf. Darüber hinaus können Sie deren sicherheitsbezogenen Richtlinien oder übergeordneten SQL-Server nicht verwalten. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Verwaltete SQL-Instanz: Mitwirkender Diese Rolle ermöglicht Ihnen das Verwalten verwalteter SQL-Instanzen und der erforderlichen Netzwerkkonfiguration, jedoch nicht das Erteilen des Zugriffs an andere. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
SQL-Sicherheits-Manager Ermöglicht Ihnen das Verwalten von sicherheitsbezogenen Richtlinien von SQL-Server und Datenbanken, jedoch nicht den Zugriff darauf. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Mitwirkender von SQL Server Diese Rolle ermöglicht es Ihnen, SQL-Server und -Datenbanken zu verwalten, gewährt Ihnen jedoch keinen Zugriff darauf und auch nicht auf deren sicherheitsbezogenen Richtlinien. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

Analytics

Integrierte Rolle Description ID
Azure Event Hubs-Datenbesitzer Ermöglicht den uneingeschränkten Zugriff auf die Azure Event Hubs-Ressourcen. f526a384-b230-433a-b45c-95f59c4a2dec
Azure Event Hubs-Datenempfänger Ermöglicht Empfängern den Zugriff auf die Azure Event Hubs-Ressourcen. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Azure Event Hubs-Datensender Ermöglicht Absendern den Zugriff auf die Azure Event Hubs-Ressourcen. 2b629674-e913-4c01-ae53-ef4638d8f975
Mitwirkender von Data Factory Erstellen und verwalten Sie Data Factorys sowie die darin enthaltenen untergeordneten Ressourcen. 673868aa-7521-48a0-acc6-0f60742d39f5
HDInsight-Clusteroperator Ermöglicht Ihnen das Lesen und Ändern von HDInsight-Clusterkonfigurationen. 61ed4efc-fab3-44fd-b111-e24485cc132a
Mitwirkender für die HDInsight-Domänendienste Ermöglicht Ihnen, Vorgänge im Zusammenhang mit Domänendiensten, die für das HDInsight Enterprise-Sicherheitspaket erforderlich sind, zu lesen, zu erstellen, zu ändern und zu löschen. 8d8d5a11-05d3-4bda-a417-a08778121c7c
HDInsight für AKS-Clusteradministrator Gewährt einer benutzenden Person/Gruppe die Möglichkeit, Cluster innerhalb eines bestimmten Clusterpools zu erstellen, zu löschen und zu verwalten. Clusteradmins können auch Workloads ausführen, Workloads überwachen und verwalten, die alle Benutzeraktivitäten auf diesen Clustern ausführen. fd036e6b-1266-47a0-b0bb-a05d04831731
HDInsight für AKS-Clusterpooladmin Kann HDInsight in AKS-Clusterpools lesen, erstellen, ändern und löschen und Cluster erstellen 7656b436-37d4-490a-a4ab-d39f838f0042
Mitwirkender der Schemaregistrierung Lesen, Schreiben und Löschen von Schemaregistrierungsgruppen und Schemas. 5dffeca3-4936-4216-b2bc-10343a5abb25
Schemaregistrierungsleser Lesen und Auflisten von Schemaregistrierungsgruppen und Schemas. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Stream Analytics-Abfragetester Ermöglicht das Ausführen von Abfragetests, ohne zuerst einen Stream Analytics-Auftrag zu erstellen. 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

KI und Machine Learning

Integrierte Rolle Description ID
Mitwirkender am AgFood-Plattformsensorpartner Bietet einen Beitragszugriff auf die Verwaltung sensorbezogener Entitäten im AgFood Platform Service 6b77f0a0-0d89-41cc-acd1-579c22c17a67
AgFood Platform Service Admin Bietet Administratorzugriff auf AgFood Platform Service f8da80de-1ff9-4747-ad80-a19b7f6079e3
Mitwirkender für AgFood Platform Service Bietet Zugriff als Mitwirkender auf den AgFood Platform Service 8508508a-4469-4e45-963b-2518ee0bb728
AgFood Platform Service Reader Bietet Lesezugriff auf den AgFood Platform Service 7ec7ccdc-f61e-41fe-9aaf-980df0a44eba
Azure KI-Entwickler Kann alle Aktionen innerhalb einer Azure KI-Ressource ausführen, neben der Verwaltung der Ressource selbst. 64702f94-c441-49e6-a78b-ef80e0188fee
Genehmigende Azure KI Enterprise-Netzwerkverbindung Kann private Endpunktverbindungen mit gemeinsamen Azure KI-Abhängigkeitsressourcen genehmigen b556d68e-0be0-4f35-a333-ad7ee1ce17ea
Azure KI-Rückschlussbereitstellungsoperator Kann alle erforderlichen Aktionen ausführen, um eine Ressourcenbereitstellung innerhalb einer Ressourcengruppe zu erstellen. 3afb7f49-54cb-416e-8c09-6dc049efa503
AzureML Compute-Operator Kann auf CRUD-Vorgänge auf verwalteten Computeressourcen von Machine Learning Services (einschließlich Notebook-VMs) zugreifen und diese ausführen. e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
AzureML Data Scientist Kann alle Aktionen innerhalb eines Azure Machine Learning-Arbeitsbereichs ausführen, mit Ausnahme des Erstellens oder Löschens von Computeressourcen und des Änderns des Arbeitsbereichs selbst. f6c7c914-8db3-469d-8ca1-694a8f32e121
Writer für AzureML-Metriken (Vorschau) Mit dieser Rolle können Sie Metriken in den AzureML-Arbeitsbereich schreiben. 635dd51f-9968-44d3-b7fb-6d9a6bd613ae
AzureML-Registrierungsbenutzer Kann alle Aktionen für Machine Learning Services-Registrierungsressourcen ausführen und Registrierungsressourcen abrufen. 1823dd4f-9b8c-4ab6-ab4e-7397a3684615
Mitwirkender für Cognitive Services Ermöglicht Ihnen das Erstellen, Lesen, Aktualisieren, Löschen und Verwalten von Cognitive Services-Schlüsseln. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Custom Vision-Mitwirkender für Cognitive Services Vollzugriff auf Projekte, einschließlich der Möglichkeit zum Anzeigen, Erstellen, Bearbeiten oder Löschen von Projekten c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Custom Vision-Bereitstellung für Cognitive Services Veröffentlichen, Aufheben der Veröffentlichung oder Exportieren von Modellen. Mit der Bereitstellungsrolle kann das Projekt angezeigt, aber nicht aktualisiert werden. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Custom Vision-Beschriftungsersteller für Cognitive Services Anzeigen, Bearbeiten von Trainingsbildern und Erstellen, Hinzufügen, Entfernen oder Löschen von Bildtags. Beschriftungsersteller können Projekte anzeigen, jedoch nichts außer Trainingsbildern und Tags aktualisieren. 88424f51-ebe7-446f-bc41-7fa16989e96c
Custom Vision-Leser für Cognitive Services Schreibgeschützte Aktionen im Projekt. Leser können das Projekt weder erstellen noch aktualisieren. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Custom Vision-Trainer für Cognitive Services Anzeigen, Bearbeiten von Projekten und Trainieren der Modelle, einschließlich der Möglichkeit zum Veröffentlichen, Aufheben der Veröffentlichung und Exportieren der Modelle. Trainer können das Projekt weder erstellen noch löschen. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Kognitionsdienste-Datenleser Ermöglicht das Lesen von Cognitive Services-Daten. b59867f0-fa02-499b-be73-45a86b5b3e1c
Gesichtserkennung für Cognitive Services Ermöglicht Ihnen das Ausführen von Vorgängen zum Erkennen, Überprüfen, Identifizieren und Gruppieren sowie zum Auffinden ähnlicher Gesichter in der Gesichtserkennungs-API. Diese Rolle lässt keine Erstellungs- oder Löschvorgänge zu. Daher eignet sie sich gut für Endpunkte, die nur Rückschlussfunktionen basierend auf der Regel der geringsten Rechte benötigen. 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Plastischer Reader-Benutzer für Cognitive Services Ermöglicht das Erstellen Plastischer Reader-Sitzungen und Aufrufen von APIs b2de6794-95db-4659-8781-7e080d3f2b9d
Verantwortlicher für Sprachdienste bei Cognitive Services Hat Zugriff auf alle Lese-, Test-, Schreib-, Bereitstellungs- und Löschfunktionen im Sprachportal f07febfe-79bc-46b1-8b37-790e26e6e498
Sprachleser für kognitive Dienste Zugriff auf Lese- und Testfunktionen im Sprachportal 7628b7b8-a8b2-4cdc-b46f-e9b35248918e
Sprachautor für kognitive Dienste Hat Zugriff auf alle Lese-, Test- und Schreibfunktionen im Sprachportal f2310ca1-dc64-4889-bb49-c8e0fa3d47a8
LUIS-Besitzer für Cognitive Services Hat Zugriff auf alle Lese-, Test-, Schreib-, Bereitstellungs- und Löschfunktionen unter LUIS f72c8140-2111-481c-87ff-72b910f6e3f8
Kognitive Dienste LUIS-Leser Hat Zugriff auf Lese- und Testfunktionen unter LUIS 18e81cdc-4e98-4e29-a639-e7d10c5a6226
Cognitive Services LUIS-Schreiber Hat Zugriff auf alle Lese-, Test- und Schreibfunktionen unter LUIS 6322a993-d5c9-4bed-b113-e49bbea25b27
Metrics Advisor-Admin für Cognitive Services Vollzugriff auf das Projekt, einschließlich der Konfiguration auf Systemebene. cb43c632-a144-4ec5-977c-e80c4affc34a
Metrics Advisor-Benutzer für Cognitive Services Diese Rolle bietet Zugriff auf das Projekt. 3b20f47b-3825-43cb-8114-4bd2201156a8
OpenAI-Mitwirkender für Cognitive Services Vollzugriff, einschließlich der Möglichkeit zum Optimieren, Bereitstellen und Generieren von Text a001fd3d-188f-4b5d-821b-7da978bf7442
OpenAI-Benutzer für Cognitive Services Lesezugriff auf Dateien, Modelle, Bereitstellungen. Die Möglichkeit zum Erstellen von Abschluss- und Einbettungsaufrufen. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
QnA Maker-Editor für Cognitive Services Erstellen, Bearbeiten, Importieren und Exportieren einer Wissensdatenbank. Sie können keine Wissensdatenbank veröffentlichen oder löschen. f4cc2bf9-21be-47a1-bdf1-5c5804381025
QnA Maker-Leseberechtigter für Cognitive Services Sie können Wissensdatenbanken nur lesen und testen. 466ccd10-b268-4a11-b098-b4849f024126
Speech-Mitwirkender für Cognitive Services Vollzugriff auf Speech-Projekte, einschließlich Lesen, Schreiben und Löschen aller Entitäten, für Echtzeit-Spracherkennungs- und Batchtranskriptionsaufgaben, Sprachsynthese in Echtzeit und lange Audioaufgaben, benutzerdefinierte Sprache und benutzerdefinierte Stimme. 0e75ca1e-0464-4b4d-8b93-68208a576181
Speech-Benutzer für Cognitive Services Zugriff auf die Echtzeit-Spracherkennungs- und Batchtranskriptions-APIs, Echtzeit-Sprachsynthese- und Long-Audio-APIs sowie zum Lesen der Daten/Tests/Modelle/Endpunkte für benutzerdefinierte Modelle, können jedoch die Daten/Tests/Modelle/Endpunkte für benutzerdefinierte Modelle nicht erstellen, löschen oder ändern. f2dc8367-1007-4938-bd23-fe263f013447
Cognitive Services-Nutzungsleser Minimale Berechtigung zum Anzeigen von Cognitive Services-Nutzungen. bba48692-92b0-4667-a9ad-c31c7b334ac2
Cognitive Services-Benutzer Ermöglicht Ihnen das Lesen und Auflisten von Cognitive Services-Schlüsseln. a97b65f3-24c7-4388-baec-2e87135dc908
Administrator für den Healthcare-Agent Benutzende mit Administratorzugriff können sich anmelden, alle Botressourcen, Szenarien und Konfigurationseinstellungen anzeigen und bearbeiten, einschließlich der Botinstanzschlüssel und Geheimschlüssel. f1082fec-a70f-419f-9230-885d2550fb38
Editor für den Healthcare-Agent Benutzende mit Editorzugriff können sich anmelden, alle Bot-Ressourcen, Szenarien und Konfigurationseinstellungen anzeigen und bearbeiten, mit Ausnahme der Botinstanzschlüssel und Geheimschlüssel und der Endbenutzereingaben (einschließlich Feedback, nicht erkannte Äußerungen und Unterhaltungsprotokolle). Ein schreibgeschützter Zugriff auf die Bot-Fähigkeiten und -Kanäle. af854a69-80ce-4ff7-8447-f1118a2e0ca8
Leser für den Healthcare-Agent Benutzende mit Lesezugriff können sich anmelden, schreibgeschützten Zugriff auf die Bot-Ressourcen, Szenarien und Konfigurationseinstellungen haben, mit Ausnahme der Bot-Instanzschlüssel und Geheimschlüssel (einschließlich Authentifizierung, Datenverbindung und Kanälen) und die Endbenutzereingaben (einschließlich Feedback, nicht erkannte Äußerungen und Unterhaltungsprotokolle). eb5a76d5-50e7-4c33-a449-070e7c9c4cf2
Mitwirkender an Suchindexdaten Gewährt Vollzugriff auf Azure Cognitive Search-Indexdaten. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Suchindexdatenleser Gewährt Lesezugriff auf Azure Cognitive Search-Indexdaten. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Mitwirkender von Suchdienst Ermöglicht Ihnen das Verwalten von Search-Diensten, nicht aber den Zugriff darauf. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

Internet der Dinge

Integrierte Rolle Description ID
Azure Device Registry Contributor Ermöglicht den vollständigen Zugriff auf IoT-Geräte innerhalb des Azure Device Registry Namespace. A5C3590A-3A1A-4CD4-9648-EA0a32B15137
Azure Device Registry Credentials Contributor Ermöglicht vollen Zugriff zur Verwaltung von Zugangsdaten und Richtlinien innerhalb des Azure Device Registry Namespace. 09267e11-2e06-40b5-8fe4-68cea20794c9
Azure Device Registry Onboarding Ermöglicht vollen Zugriff auf den Azure Device Registry Namespace und die Bereitstellung von X.509-Zertifikaten. 547F7F0A-69C0-4807-BD9E-0321DFB66A84
Azure Digital Twins-Datenbesitzer Vollzugriffsrolle für Digital Twins-Datenebene bcd981a7-7f74-457b-83e1-cceb9e632ffe
Azure Digital Twins-Datenleser Schreibgeschützte Rolle für Digital Twins-Datenebeneneigenschaften d57506d4-4c8d-48b1-8587-93c323f6a5a3
Mitwirkender an Daten des Device Provisioning-Diensts Ermöglicht Vollzugriff auf Vorgänge auf Datenebene des Device Provisioning-Diensts. dfce44e4-17b7-4bd1-a6d1-04996ec95633
Device Provisioning Service-Datenleser Ermöglicht den vollständigen Lesezugriff auf die Eigenschaften der Device Provisioning Service-Datenebene. 10745317-c249-44a1-a5ce-3a4353c0bbd8
Device Update-Admin Mit dieser Rolle erhalten Sie Vollzugriff auf Verwaltungs- und Inhaltsvorgänge. 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Device Update-Inhaltsadmin Mit dieser Rolle erhalten Sie Vollzugriff auf Inhaltsvorgänge. 0378884a-3af5-44ab-8323-f5b22f9f3c98
Device Update-Inhaltsleser Mit dieser Rolle erhalten Sie Lesezugriff auf Inhaltsvorgänge, können jedoch keine Änderungen vornehmen. d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Device Update-Bereitstellungsadmin Mit dieser Rolle erhalten Sie Vollzugriff auf Verwaltungsvorgänge. e4237640-0e3d-4a46-8fda-70bc94856432
Device Update-Bereitstellungsleser Mit dieser Rolle erhalten Sie Lesezugriff auf Verwaltungsvorgänge, können jedoch keine Änderungen vornehmen. 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Device Update-Leser Mit dieser Rolle erhalten Sie Lesezugriff auf Verwaltungs- und Inhaltsvorgänge, können jedoch keine Änderungen vornehmen. e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Firmwareanalyseadmin Hochladen und Analysieren von Firmwareimages in Defender for IoT 9c1607d1-791d-4c68-885d-c7b7aaff7c8a
Mitwirkender an IoT Hub-Daten Ermöglicht Vollzugriff für Vorgänge auf der IoT Hub-Datenebene 4fc6c259-987e-4a07-842e-c321cc9d413f
IoT Hub-Datenleser Ermöglicht vollständigen Lesezugriff auf Eigenschaften auf der IoT Hub-Datenebene b447c946-2db7-41ec-983d-d8bf3b1c77e3
Mitwirkender an IoT Hub-Registrierung Ermöglicht Vollzugriff auf die IoT Hub-Geräteregistrierung 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Mitwirkender an IoT Hub-Zwillingen Ermöglicht Lese- und Schreibzugriff auf alle IoT Hub-Geräte- und -Modulzwillinge. 494bdba2-168f-4f31-a0a1-191d2f7c028c

Gemischte Realität

Integrierte Rolle Description ID
Remote Rendering-Admin Bietet dem Benutzer Konvertierungs-, Sitzungsverwaltungs-, Rendering- und Diagnosefunktionen für Azure Remote Rendering. 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
Remote Rendering-Client Bietet dem Benutzer Sitzungsverwaltungs-, Rendering- und Diagnosefunktionen für Azure Remote Rendering. d39065c4-c120-43c9-ab0a-63eed9795f0a

Integration

Integrierte Rolle Description ID
Inhaltseditor des API Management-Entwicklerportals Kann das Entwicklerportal anpassen, dessen Inhalt bearbeiten und veröffentlichen. c031e6a8-4391-4de0-8d69-4706a7ed3729
Mitwirkender des API-Verwaltungsdienstes Kann Dienst und APIs verwalten. 312a565d-c81f-4fd8-895a-4e21e48d571c
Operatorrolle des API Management-Diensts Kann den Dienst, aber nicht die APIs verwalten. e022efe7-f5ba-4159-bbe4-b44f577e9b61
Leserrolle des API Management-Diensts Schreibgeschützter Zugriff auf Dienst und APIs 71522526-b88f-4d52-b57f-d31fc3546d0d
Arbeitsbereichs-API-Entwickler für API Management-Dienst Hat Lesezugriff auf Tags und Produkte und Schreibzugriff, um zu Folgendes ermöglichen: Zuweisen von APIs zu Produkten, Zuweisen von Tags zu Produkten und APIs. Diese Rolle sollte auf Ebene des Diensts zugewiesen werden. 9565a273-41b9-4368-97d2-aeb0c976a9b3
Arbeitsbereichs-API-Produktmanager für API Management-Dienst Hat den gleichen Zugriff wie Arbeitsbereichs-API-Entwickler für den API Management-Dienst sowie Lesezugriff auf Benutzer*innen und Schreibzugriff zum Zuweisen von Benutzer*innen zu Gruppen. Diese Rolle sollte auf Ebene des Diensts zugewiesen werden. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Arbeitsbereichs-API-Entwickler für API Management Verfügt über Lesezugriff auf Entitäten im Arbeitsbereich und Lese- und Schreibzugriff auf Entitäten zum Bearbeiten von APIs. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. 56328988-075d-4c6a-8766-d93edd6725b6
Arbeitsbereichs-API-Produktmanager für API Management Verfügt über Lesezugriff auf Entitäten im Arbeitsbereich und Lese- und Schreibzugriff auf Entitäten zum Veröffentlichen von APIs. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. 73c2c328-d004-4c5e-938c-35c6f5679a1f
API Management-Arbeitsbereichsmitwirkender Kann den Arbeitsbereich und die Ansicht verwalten, aber nicht die Mitglieder nicht ändern. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
API Management-Arbeitsbereichsleser Verfügt über schreibgeschützten Zugriff auf Entitäten im Arbeitsbereich. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
App Configuration-Mitwirkender Erteilt Berechtigungen für alle Verwaltungsvorgänge, mit Ausnahme der Bereinigung, für App Configuration-Ressourcen. fe86443c-f201-4fc4-9d2a-ac61149fbda0
App Configuration-Datenbesitzer Ermöglicht den Vollzugriff auf App Configuration-Daten. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
App Configuration-Datenleser Ermöglicht den Lesezugriff auf App Configuration-Daten. 516239f1-63e1-4d78-a4de-a74fb236a071
App Configuration-Leser Erteilt Berechtigungen für Lesevorgänge für App Configuration-Ressourcen. 175b81b9-6e0d-490a-85e4-0d422273c10c
Azure API Center Compliance Manager Ermöglicht die Verwaltung der API-Compliance im Azure API Center-Dienst. ede9aaa3-4627-494e-be13-4aa7c256148d
Azure API Center-Datenleser Ermöglicht den Zugriff auf Lesevorgänge auf Azure API Center-Datenebene. c7244dfb-f447-457d-b2ba-3999044d1706
Azure API Center-Dienstmitwirkender Ermöglicht die Verwaltung des Azure API Center-Diensts. dd24193f-ef65-44e5-8a7e-6fa6e03f7713
Azure API Center Service Reader Ermöglicht schreibgeschützten Zugriff auf den Azure API Center-Dienst. 6cba8790-29c5-48e5-bab1-c7541b01cb04
Azure Relay-Listener Ermöglicht Lauschzugriff auf Azure Relay-Ressourcen. 26e0b698-aa6d-4085-9386-aadae190014d
Azure Relay-Besitzer Ermöglicht Vollzugriff auf Azure Relay-Ressourcen. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Azure Relay-Absender Ermöglicht Sendezugriff auf Azure Relay-Ressourcen. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Abonnent für Systemthemen von Azure-Ressourcenbenachrichtigungen Ermöglicht ihnen das Erstellen von Systemthemen und Ereignisabonnements für alle Systemthemen, die derzeit und in Zukunft durch Azure-Ressourcenbenachrichtigungen verfügbar gemacht werden. 0b962ed2-6d56-471c-bd5f-3477d83a7ba4
Azure Service Bus-Datenbesitzer Ermöglicht den uneingeschränkten Zugriff auf die Azure Service Bus-Ressourcen. 090c5cfd-751d-490a-894a-3ce6f1109419
Azure Service Bus-Datenempfänger Ermöglicht Empfängern den Zugriff auf die Azure Service Bus-Ressourcen. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Azure Service Bus-Datensender Ermöglicht Absendern den Zugriff auf die Azure Service Bus-Ressourcen. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
BizTalk-Mitwirkender Ermöglicht Ihnen das Verwalten von BizTalk-Diensten, nicht aber den Zugriff darauf. 5e3c6656-6cfa-4708-81fe-0de47ac73342
DeID-Batchdatenbesitzer Erstellen und Verwalten von DeID-Batchaufträgen. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. 8a90fa6b-6997-4a07-8a95-30633a7c97b9
DeID-Batchdatenleser Lesen von DeID-Batchaufträgen. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. b73a14ee-91f5-41b7-bd81-920e12466be9
DeID-Datenbesitzer Vollzugriff auf DeID-Daten. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. 78e4b983-1a0b-472e-8b7d-8d770f7c5890
DeID Echtzeit-Datenbenutzer Führen Sie Anforderungen für den DeID-Echtzeitendpunkt aus. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e
DICOM-Datenbesitzer Vollzugriff auf DICOM-Daten. 58a3b984-7adf-4c20-983a-32417c86fbc8
DICOM-Datenleser DICOM-Daten lesen und durchsuchen. e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a
Mitwirkender an langlebigen Aufgabendaten Durable Task-Rolle für alle Datenzugriffsvorgänge. 0ad04412-c4d5-4796-b79c-f76d14c8d402
Durable Task-Datenleser Lesen aller Daten des Durable Task Scheduler. d6a5505f-6ebb-45a4-896e-ac8274cfc0ac
Durable Task-Worker Wird von Arbeitsanwendungen für die Interaktion mit dem Durable Task-Dienst verwendet 80d0d6b0-f522-40a4-8886-a5a11720c375
EventGrid-Mitwirkender Ermöglicht die Verwaltung von EventGrid-Vorgängen. 1e241071-0855-49ea-94dc-649edcd759de
EventGrid-Datenabsender Ermöglicht Sendezugriff auf Event Grid-Ereignisse. d5a91429-5739-47e2-a06b-3470a27159e7
EventGrid EventSubscription-Mitwirkender Ermöglicht die Verwaltung von EventGrid-Ereignisabonnementvorgängen. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
EventGrid EventSubscription-Leser Ermöglicht das Lesen von EventGrid-Ereignisabonnements. 2414bbcf-6497-4faf-8c65-045460748405
EventGrid TopicSpaces Verlag Mit dieser Option können Sie Nachrichten in Themenräumen veröffentlichen. a12b0b94-b317-4dcd-84a8-502ce99884c6
EventGrid TopicSpaces-Abonnent Hiermit können Sie Nachrichten zu Themenräumen abonnieren. 4b0f2fd7-60b4-4eca-896f-4435034f8bf5
Mitwirkender an FHIR-Daten Die Rolle ermöglicht dem Benutzer oder Prinzipal vollen Zugriff auf FHIR-Daten. 5a1fc7df-4bf1-4951-a576-89034ee01acd
Konverter für FHIR-Daten Diese Rolle ermöglicht Benutzenden oder Prinzipalen das Konvertieren von Daten aus einem Legacyformat in FHIR. a1705bd2-3a8f-45a5-8683-466fcfd5cc24
FHIR-Datenexportierer Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen und Exportieren von FHIR-Daten. 3db33094-8700-4567-8da5-1501d4e7e843
Importberechtigter für FHIR-Daten Mithilfe der Rolle können Benutzende oder Prinzipale FHIR-Daten lesen und importieren. 4465e953-8ced-4406-a58e-0f6e3f3b530b
FHIR-Datenleser Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen von FHIR-Daten. 4c8d0bbc-75d3-4935-991f-5f3c56d81508
FHIR-Datenschreiber Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen und Schreiben von FHIR-Daten. 3f88fce4-5892-4214-ae73-ba5294559913
FHIR SMART-Nutzer Die Rolle ermöglicht Benutzenden den Zugriff auf den FHIR-Dienst gemäß SMART on FHIR-Spezifikation. 4ba50f17-9666-485c-a643-ff00808643f0
Mitwirkender für Integrationsdienstumgebungen Hiermit wird das Verwalten von Integrationsdienstumgebungen ermöglicht, nicht aber der Zugriff auf diese. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Entwickler für Integrationsdienstumgebungen Hiermit wird Entwicklern das Erstellen und Aktualisieren von Workflows, Integrationskonten und API-Verbindungen in Integrationsdienstumgebungen ermöglicht. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Mitwirkender von Intelligent Systems-Konto Ermöglicht Ihnen das Verwalten von Intelligent Systems-Konten, nicht aber den Zugriff darauf. 03a6d094-3444-4b3d-88af-7477090a9e5e
Logik-App-Mitwirkender Ermöglicht Ihnen die Verwaltung von Logik-Apps. Sie können aber nicht den App-Zugriff ändern. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Logik-App-Operator Ermöglicht Ihnen das Lesen, Aktivieren und Deaktivieren von Logik-Apps. Sie können diese aber nicht bearbeiten oder aktualisieren. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Logic Apps Standard-Mitwirkender (Vorschau) Sie können alle Aspekte einer Standardlogik-App und -Workflows verwalten. Sie können den Zugriff oder den Besitz nicht ändern. ad710c24-b039-4e85-a019-deb4a06e8570
Logic Apps Standard Developer (Vorschau) Sie können Workflows, Verbindungen und Einstellungen für eine Standardlogik-App erstellen und bearbeiten. Sie können keine Änderungen außerhalb des Workflowbereichs vornehmen. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
Logic Apps Standard-Operator (Vorschau) Sie können die Logik-App aktivieren und deaktivieren, Workflowausführungen erneut übermitteln sowie Verbindungen erstellen. Workflows oder Einstellungen können nicht bearbeitet werden. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Logic Apps Standard Reader (Vorschau) Sie haben schreibgeschützten Zugriff auf alle Ressourcen in einer Standard-Logik-App und den Workflows, einschließlich der Workflowausführung und deren Verlauf. 4accf36b-2c05-432f-91c8-5c532dff4c73
Mitwirkender von Zeitplanungsauftragssammlung Ermöglicht Ihnen das Verwalten von Scheduler-Auftragssammlungen, nicht aber den Zugriff darauf. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Diensthuboperator Berechtigungen für sämtliche Lese-, Schreib- und Löschvorgänge im Zusammenhang mit Dienstubconnectors. 82200a5b-e217-47a5-b665-6d8765ee745b

Identity

Integrierte Rolle Description ID
Mitwirkender für Domänendienste Kann Azure AD Domain Services und zugehörige Netzwerkkonfigurationen verwalten eeaeda52-9324-47f6-8069-5d5bade478b2
Domain Services-Leser Kann Azure AD Domain Services und zugehörige Netzwerkkonfigurationen anzeigen 361898ef-9ed1-48c2-849c-a832951106bb
Mitwirkender für verwaltete Identität Dem Benutzer zugewiesene Identität erstellen, lesen, aktualisieren und löschen. e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Operator für verwaltete Identität Dem Benutzer zugewiesene Identität lesen und zuweisen. f1a07417-d97a-45cb-824c-7a7467783830

Security

Integrierte Rolle Description ID
Automatisierung der App-Compliance-Admin Ermöglicht das Verwalten des Tools zur App-Complianceautomatisierung für Microsoft 365 0f37683f-2463-46b6-9ce7-9b788b988ba2
App-Compliance-Automatisierungsleser Ermöglicht schreibgeschützten Zugriff auf das App-Complianceautomatisierungstool für Microsoft 365 ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Attestation-Mitwirkender Lesen, Schreiben oder Löschen der Nachweisanbieterinstanz bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Attestation-Leser Lesen der Eigenschaften des Nachweisanbieters fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Key Vault-Admin Ausführen beliebiger Vorgänge auf Datenebene für einen Schlüsseltresor und alle darin enthaltenen Objekte (einschließlich Zertifikate, Schlüssel und Geheimnisse). Kann keine Key Vault-Ressourcen oder Rollenzuweisungen verwalten. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 00482a5a-887f-4fb3-b363-3b7fe8e74483
Key Vault-Zertifikatbenutzer Zertifikatinhalte lesen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Key Vault-Zertifikatbeauftragter Ausführen beliebiger Aktionen für die Zertifikate eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. a4417e6f-fecd-4de8-b567-7b0420556985
Key Vault-Mitwirkender Verwalten von Schlüsseltresoren, gestattet Ihnen jedoch nicht, Rollen in Azure RBAC zuzuweisen, und ermöglicht keinen Zugriff auf Geheimnisse, Schlüssel oder Zertifikate. f25e0fa2-a7c8-4377-a976-54943a77a395
Key Vault-Kryptografiebeauftragter Ausführen beliebiger Aktionen für die Schlüssel eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Key Vault Crypto Service Encryption-Benutzer Lesen von Metadaten von Schlüsseln und Ausführen von Vorgängen zum Packen/Entpacken. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. e147488a-f6f5-4113-8e2d-b22465e65bf6
Kryptografiedienstrelease für Schlüsseltresore Tasten loslassen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Key Vault-Kryptografiebenutzer Ausführen kryptografischer Vorgänge mithilfe von Schlüsseln. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 12338af0-0e69-4776-bea7-57ae8d297424
Key Vault-Datenzugriffsadmin Verwalten Sie den Zugriff auf Azure Key Vault, indem Sie Rollenzuweisungen für den Key Vault-Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Secrets Reader, Key Vault Secrets Officer oder Key Vault Secrets User-Rollen hinzufügen oder entfernen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Key Vault-Leser Lesen von Metadaten von Schlüsseltresoren und deren Zertifikaten, Schlüsseln und Geheimnissen. Sensible Werte, z. B. der Inhalt von Geheimnissen oder Schlüsselmaterial, können nicht gelesen werden. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 21090545-7ca7-4776-b22c-e363652d74d2
Key Vault-Geheimnisbeauftragter Ausführen beliebiger Aktionen für die Geheimnisse eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Key Vault-Geheimnisbenutzer Lesen der Inhalte von Geheimnissen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 4633458b-17de-408a-b874-0445c86b69e6
Locks-Mitwirkender Kann Sperrvorgänge verwalten. 28bf596f-4eb7-45ce-b5bc-6cf482fec137
Mitwirkender für verwaltetes HSM Ermöglicht Ihnen das Verwalten von verwalteten HSM-Pools, aber nicht den Zugriff auf diese. 18500a29-7fe2-46b2-a342-b16a415e101d
Microsoft Sentinel Automation-Mitarbeiter Microsoft Sentinel Automation-Mitarbeiter f4c81013-99ee-4d62-a7ee-b3f1f648599a
Microsoft Sentinel-Mitwirkender Microsoft Sentinel-Mitwirkender ab8e14d6-4a74-4a29-9ba8-549422addade
Microsoft Sentinel-Playbook-Operator Microsoft Sentinel-Playbookoperator 51d6186e-6489-4900-b93f-92e23144cca5
Microsoft Sentinel Reader Microsoft Sentinel-Leser 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Microsoft Sentinel Responder Microsoft Sentinel-Antwortberechtigter 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Sicherheitsadmin Anzeigen und Aktualisieren von Berechtigungen für Microsoft Defender für Cloud. Dieselben Berechtigungen wie die Rolle "Sicherheitsleser", aber kann Sicherheitskonnektoren erstellen, aktualisieren und löschen, die Sicherheitsrichtlinie aktualisieren und Warnungen und Empfehlungen verwerfen.

Informationen zu Microsoft Defender for IoT finden Sie unter Azure-Benutzerrollen für OT- und Enterprise IoT-Überwachung.
fb1c8493-542b-48eb-b624-b4c8fea62acd
Mitwirkender für Sicherheitsbewertungen Ermöglicht Ihnen das Pushen von Bewertungen an Microsoft Defender für Cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Sicherheits-Manager (Legacy) Dies ist eine Legacyrolle. Verwenden Sie stattdessen „Sicherheitsadministrator“. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Sicherheitsleseberechtigter Anzeigen von Berechtigungen für Microsoft Defender für Cloud. Kann Empfehlungen, Warnungen, Sicherheitsrichtlinien und Sicherheitszustände anzeigen, jedoch keine Änderungen vornehmen.

Informationen zu Microsoft Defender for IoT finden Sie unter Azure-Benutzerrollen für OT- und Enterprise IoT-Überwachung.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

Integrierte Rolle Description ID
Chaos Studio Experiment-Mitwirkender Kann Details zu Experimenten, Onboardingzielen erstellen, ausführen und anzeigen sowie Funktionen verwalten. 7c2e40b7-25eb-482a-82cb-78ba06cb46d5
Chaos-Studio-Betreiber Kann Details für Experimente ausführen und anzeigen, aber kann keine Experimente erstellen oder Ziele und Funktionen verwalten. 1a40e87e-6645-48e0-b27a-0b115d849a20
Chaos Studio Reader Kann Ziele, Funktionen, Experimente und Experimentdetails anzeigen. 29e2da8a-229c-4157-8ae8-cc72fc506b74
Chaos Studio-Zielmitwirkender Kann Ziele integrieren und Funktionen verwalten, aber keine Details zu Experimenten erstellen, ausführen oder anzeigen 59a618e3-3c9a-406e-9f03-1a20dd1c55f1
Deployment Environments-Leser Bietet Lesezugriff auf Umgebungsressourcen. eb960402-bf75-4cc3-8d68-35b34f960f72
Deployment Environments-Benutzer Bietet Zugriff auf die Verwaltung von Umgebungsressourcen. 18e40d4e-8d2e-438d-97e1-9528336e149c
DevCenter-Dev-Box-Benutzer Bietet Zugriff auf das Erstellen und Verwalten von Entwicklungsfeldern. 45d50f46-0b78-4001-a660-4198cbe8cd05
DevCenter-Projektadmin Bietet Zugriff auf die Verwaltung von Projektressourcen. 331c37c6-af14-46d9-b9f4-e1909e1b95a0
DevOps-Infrastrukturmitwirkender Lesen, Schreiben, Löschen und Ausführen von Aktionen für verwaltete DevOps-Pools 76153a9e-0edb-49bc-8e01-93c47e6b5180
DevTest Labs-Benutzer Ermöglicht Ihnen das Verbinden, Starten, Neustarten und Herunterfahren Ihrer virtuellen Computer in Ihren Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Lab-Assistent Ermöglicht Ihnen die Anzeige eines vorhandenen Labs, das Durchführen von Aktionen auf den Lab-VMs und das Senden von Einladungen für das Lab ce40b423-cede-4313-a93f-9b28290b72e1
Lab-Mitwirkender Wird auf Labebene angewandt und ermöglicht Ihnen das Verwalten des Labs Wird auf eine Ressourcengruppe angewandt und ermöglicht Ihnen das Erstellen und Verwalten von Labs 5daaa2af-1fe8-407c-9122-bba179798270
Lab-Ersteller Ermöglicht Ihnen das Erstellen neuer Labs unter ihren Azure Lab-Konten. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Lab-Operator Gibt Ihnen eingeschränkte Möglichkeiten zum Verwalten vorhandener Labs a36e6959-b6be-4b12-8e9f-ef4b474d304d
Mitwirkender für Lab Services Ermöglicht Ihnen die vollständige Steuerung aller Lab Services-Szenarien in der Ressourcengruppe f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Labor Services Reader Ermöglicht Ihnen das Anzeigen aller Labpläne und Labressourcen, aber nicht deren Änderung 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Auslastungstestmitwirkender Anzeigen, Erstellen, Aktualisieren, Löschen und Ausführen von Auslastungstests Anzeigen und Auflisten von Auslastungstestressourcen, aber nicht das Vornehmen von Änderungen 749a398d-560b-491b-bb21-08924219302e
Auslastungstestbesitzer Ausführen aller Vorgänge für Auslastungstestressourcen und Auslastungstests 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Auslastungstestleser Alle Auslastungstests und Auslastungstestressourcen anzeigen und auflisten, kann aber keine Änderungen vornehmen 3ae3fb29-0000-4ccd-bf80-542e7b26e081

Monitor

Integrierte Rolle Description ID
Mitwirkender der Application Insights-Komponente Kann Application Insights-Komponenten verwalten ae349356-3a1b-4a5e-921d-050484c6347e
Application Insights-Momentaufnahmedebugger Gibt dem Benutzer die Berechtigung zum Anzeigen und Herunterladen von Debugmomentaufnahmen, die mit dem Application Insights-Momentaufnahmedebugger erfasst wurden. Beachten Sie, dass diese Berechtigungen in der Rolle Besitzer oder Mitwirkender nicht enthalten sind. Die Application Insights-Rolle „Momentaufnahmedebugger“ muss Benutzern direkt zugewiesen werden. Die Rolle wird nicht erkannt, wenn sie einer benutzerdefinierten Rolle hinzugefügt wird. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Azure Managed Grafana-Arbeitsbereichsmitwirkender Kann Azure Managed Grafana-Ressourcen verwalten, ohne Zugriff auf die Arbeitsbereiche selbst zu erhalten 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95
Datenpurger Löschen privater Daten aus einem Log Analytics-Arbeitsbereich. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Grafana-Administrator Verwalten serverweiter Einstellungen und des Zugriffs auf Ressourcen wie Organisationen, Benutzende und Lizenzen 22926164-76b3-42b3-bc55-97df8dab3e41
Grafana-Editor Erstellen, Bearbeiten, Löschen oder Anzeigen von Dashboards; Erstellen, Bearbeiten oder Löschen von Ordnern; Bearbeiten oder Anzeigen von Wiedergabelisten a79a5197-3a5c-4973-a920-486035ffd60f
Grafana Limited Viewer Anzeigen der Startseite 41e04612-9dac-4699-a02b-c82ff2cc3fb5
Grafana Viewer Anzeigen von Dashboards, Wiedergabelisten und Abfragedatenquellen 60921a7e-fef1-4a43-9b16-a26c52ad4769
Log Analytics Data Reader Der Log Analytics-Datenleser kann die Protokolle abfragen und durchsuchen, die über Log Analytics-Arbeitsbereiche und -tabellen angezeigt werden dürfen. 3b03c2da-16b3-4a49-8834-0f8130efdd3b
Log Analytics-Mitwirkender Ein Log Analytics-Mitwirkender kann alle Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Das Bearbeiten von Überwachungseinstellungen schließt folgende Aufgaben ein: Hinzufügen der VM-Erweiterung zu VMs, Lesen von Speicherkontoschlüsseln zum Konfigurieren von Protokollsammlungen aus Azure Storage, Hinzufügen von Lösungen, Konfigurieren der Azure-Diagnose für alle Azure-Ressourcen. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Log-Analyse-Leser Ein Log Analytics-Leser kann alle Überwachungsdaten anzeigen und durchsuchen sowie Überwachungseinstellungen anzeigen. Hierzu zählt auch die Anzeige der Konfiguration von Azure-Diagnosen für alle Azure-Ressourcen. 73c42c96-874c-492b-b04d-ab87d138a893
Überwachungsmitwirkender Kann sämtliche Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit in Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Herausgeber von Überwachungsmetriken Ermöglicht die Veröffentlichung von Metriken für Azure-Ressourcen. 3913510d-42f4-4e42-8a64-420c390055eb
Überwachungsleser Kann alle Überwachungsdaten (Metriken, Protokolle usw.) lesen. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit in Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Arbeitsmappenmitwirkender Kann freigegebene Arbeitsmappen speichern. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Arbeitsmappenleser Kann Arbeitsmappen lesen. b279062a-9be3-42a0-92ae-8b3cf002ec4d

Verwaltung und Governance

Integrierte Rolle Description ID
Mitwirkender für Advisor-Empfehlungen (Einschätzungen und Bewertungen) Zeigen Sie Bewertungsempfehlungen an, akzeptieren Sie Bewertungsempfehlungen, und verwalten Sie den Lebenszyklus von Empfehlungen (markieren Sie Empfehlungen als „abgeschlossen“, „verschoben“ oder „geschlossen“, „in Bearbeitung“ oder „nicht gestartet“). 6b534d80-e337-47c4-864f-140f5c7f593d
Mitwirkender für Advisor-Bewertungen Bewertungen für eine Workload anzeigen und verknüpfte Empfehlungen selektieren 8aac15f0-d885-4138-8afa-bfb5872f7d13
Leseberechtigter für Advisor-Bewertungen Bewertungen für eine Workload und verknüpfte Empfehlungen anzeigen c64499e0-74c3-47ad-921c-13865957895c
Automation-Mitwirkender Verwalten von Azure Automation-Ressourcen und anderen Ressourcen mit Azure Automation f353d9bd-d4a6-484e-a77a-8050b599b867
Automation-Auftragsoperator Hiermit werden Aufträge mithilfe von Automation-Runbooks erstellt und verwaltet. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Operator für Automation Automatisierungsoperatoren können Aufträge starten, beenden, anhalten und fortsetzen. d3881f73-407a-4167-8283-e981cbba0404
Automation-Runbookoperator Runbookeigenschaften lesen: Ermöglicht das Erstellen von Runbookaufträgen. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Admin für „Azure Center for SAP solutions“ Diese Rolle bietet Lese- und Schreibzugriff auf alle Funktionen von Azure Center for SAP solutions. 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7
Azure Center for SAP solutions-Reader Diese Rolle bietet Lesezugriff auf alle Funktionen von Azure Center for SAP solutions. 05352d14-a920-4328-a0de-4cbe7430e26b
Dienstrolle „Azure Center for SAP solutions“ Azure Center for SAP solutions-Dienstrolle: Diese Rolle soll für die Bereitstellung der Berechtigungen für die benutzerseitig zugewiesene verwaltete Identität verwendet werden. Azure Center for SAP solutions verwendet diese Identität zum Bereitstellen und Verwalten von SAP-Systemen. aabbc5dd-1af0-458b-a942-81af88f9c138
Onboarding von Azure Connected Machine Kann Azure Connected Machine integrieren. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Ressourcenadministrator für Azure Connected Machine Kann Azure Connected Machines lesen, schreiben, löschen und erneut integrieren. cd570a14-e51a-42ad-bac8-bafd67325302
Azure Connected Machine Resource Manager Benutzerdefinierte Rolle für Azure Local-Ressourcenanbieter (Microsoft.AzureStackHCI-Ressourcenanbieter) zum Verwalten von Hybridcomputecomputern und Hybridverbindungsendpunkten in einer Ressourcengruppe f5819b54-e033-4d82-ac66-4fec3cbf3f4c
Genehmigende Person für Azure-Kunden-Lockbox für das Abonnement Kann Microsoft-Supportanfragen genehmigen, um auf bestimmte Ressourcen, die in einem Abonnement enthalten sind, oder das Abonnement selbst zuzugreifen, wenn die Kunden-Lockbox für Microsoft Azure in dem Mandanten aktiviert ist, in dem sich das Abonnement befindet. 4dae6930-7baf-46f5-909e-0383bc931c46
Abrechnungsleser Hiermit wird Lesezugriff auf Abrechnungsdaten ermöglicht. fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Blueprint-Mitwirkender Kann Blaupausendefinitionen verwalten, aber nicht zuweisen. 41077137-e803-4205-871c-5a86e6a753b4
Blueprint-Operator Kann vorhandene veröffentlichte Blaupausen zuweisen, aber keine neuen Blaupausen erstellen. Beachten Sie, dass dies nur funktioniert, wenn die Zuweisung mit einer vom Benutzer zugewiesenen verwalteten Identität erfolgt. 437d2ced-4a38-4302-8479-ed2bcb43d090
Carbon Optimization Reader Zulassen des Lesezugriffs auf Daten von Azure Carbon Optimierung fa0d39e6-28e5-40cf-8521-1eb320653a4c
Cost Management-Mitwirkender Ermöglicht Ihnen das Anzeigen der Kosten und das Verwalten der Kostenkonfiguration (z. B. Budgets, Exporte). 434105ed-43f6-45c7-a02f-909b2ba83430
Cost Management-Leser Ermöglicht Ihnen das Anzeigen der Kostendaten und -konfiguration (z. B. Budgets, Exporte). 72fafb9e-0641-4937-9268-a91bfd8191a3
Hierarchieeinstellungsadmin Ermöglicht Benutzern das Bearbeiten und Löschen von Hierarchieeinstellungen. 350f8d15-c687-4448-8ae1-157740a3936d
Rolle „Mitwirkender für verwaltete Anwendungen“ Ermöglicht das Erstellen von Ressourcen für verwaltete Anwendungen. 641177b8-a67a-45b9-a033-47bc880bb21e
Rolle „Bediener für verwaltete Anwendung“ Ermöglicht Ihnen das Lesen und Durchführen von Aktionen für Ressourcen der verwalteten Anwendung. c7393b34-138c-406f-901b-d8cf2b17e6ae
Herausgeber der verwalteten Anwendung Ermöglicht es dem Herausgeber, Ressourcen in der verwalteten Ressourcengruppe für verwaltete Anwendungen zu lesen und JIT-Zugriff für zusätzliche Vorgänge anzufordern. Diese Rolle wird nur vom Dienst für verwaltete Anwendungen verwendet, um Den Zugriff auf Herausgeber zu ermöglichen. b9331d33-8a36-4f8c-b097-4f54124fdb44
Rolle „Registrierungszuweisung für verwaltete Dienste löschen“ Mit der Rolle „Registrierungszuweisung für verwaltete Dienste löschen“ können Benutzer des verwaltenden Mandanten die ihrem Mandanten zugewiesene Registrierungszuweisung löschen. 91c1777a-f3dc-4fae-b103-61d183457e46
Verwaltungsgruppenmitwirkender Rolle „Verwaltungsgruppenmitwirkender“ 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Verwaltungsgruppenleser Rolle „Verwaltungsgruppenleser“ ac63b705-f282-497d-ac71-919bf39d939d
Mitwirkender von New Relic APM-Konto Ermöglicht Ihnen das Verwalten von New Relic Application Performance Management-Konten und -Anwendungen, nicht aber den Zugriff auf diese. 5d28c62d-5b37-4476-8438-e587778df237
Policy Insights-Datenschreiber (Vorschau) Ermöglicht Lesezugriff auf Ressourcenrichtlinien und Schreibzugriff auf Richtlinienereignisse für Ressourcenkomponenten. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Kontingentanforderungsoperator Liest und erstellt Kontingentanforderungen, ruft den Status von Kontingentanforderungen ab und erstellt Supporttickets. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Reservierungseinkäufer Ermöglicht den Kauf von Reservierungen f7b75c60-3036-4b75-91c3-6b41c27c1689
Reader für Reservierungen Lesen aller Reservierungen in einem Mandanten 582fc458-8989-419f-a480-75249bc5db7e
Mitwirkender bei Ressourcenrichtlinien Benutzer mit Rechten zum Erstellen/Ändern der Ressourcenrichtlinie, zum Erstellen eines Supporttickets und zum Lesen von Ressourcen/der Hierarchie. 36243c78-bf99-498c-9df9-86d9f8d28608
Einkäufer von Sparplänen Hiermit können Sie Sparpläne erwerben. 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74
Mitwirkender an geplantem Patchen Bietet Zugriff auf die Verwaltung von Wartungskonfigurationen mit Wartungsumfang „InGuestPatch“ und entsprechenden Konfigurationszuweisungen. cd08ab90-6b14-449c-ad9a-8f8e549482c6
Dienstgruppenadministrator Verwalten Sie alle Aspekte von Dienstgruppen und Beziehungen. Die Standardrolle, die Benutzern zugewiesen ist, wenn sie eine Dienstgruppe erstellen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 4e50c84c-c78e-4e37-b47e-e60ffea0a775
Dienstgruppenmitglied Verwalten Sie alle Aspekte von Dienstgruppen und Beziehungen, aber es erlaubt Ihnen nicht, Rollen zuzuweisen. 32e6a4ec-6095-4e37-b54b-12aa350ba81f
Dienstgruppenleser Dienstgruppen einsehen und die verbundenen Beziehungen anzeigen. de754d53-652d-4c75-a67f-1e48d8b49c97
Site Recovery-Mitwirkender Ermöglicht Ihnen die Verwaltung des Site Recovery-Diensts mit Ausnahme der Tresorerstellung und der Rollenzuweisung. 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Site Recovery-Operator Ermöglicht Ihnen ein Failover und ein Failback, aber nicht das Durchführen weiterer Site Recovery-Verwaltungsvorgänge. 494ae006-db33-4328-bf46-533a6560a3ca
Site Recovery-Leser Ermöglicht Ihnen die Anzeige des Site Recovery-Status, aber nicht die Durchführung weiterer Verwaltungsvorgänge. dbaa88c4-0c30-4179-9fb3-46319faa6149
Mitwirkender für Supportanfragen Ermöglicht Ihnen die Erstellung und Verwaltung von Supportanfragen. cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Tagmitwirkender Hiermit können Tags für Entitäten verwaltet werden, ohne Zugriff auf die Entitäten selbst zu gewähren. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Vorlagenspezifikationsmitwirkender Ermöglicht den vollständigen Zugriff auf Vorlagenspezifikationsvorgänge im zugewiesenen Bereich. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Vorlagenspezifikationsleser Ermöglicht Lesezugriff auf Vorlagenspezifikationen im zugewiesenen Bereich. 392ae280-861d-42bd-9ea5-08ee6d83b80e

Hybrid/Multicloud

Integrierte Rolle Description ID
Arc Gateway Manager Verwalten von Arc Gateway-Ressourcen f6e92014-8af2-414d-9948-9b1abf5592855
Azure Arc ScVmm-Administratorrolle Arc ScVmm VM-Administrator verfügt über Berechtigungen zum Ausführen aller ScVmm-Aktionen. a92dfd61-77f9-4aec-a531-19858b406c87
Azure Arc ScVmm Private Cloud-Benutzer Azure Arc ScVmm Private Cloud-Benutzer verfügt über Berechtigungen für die Verwendung der ScVmm-Ressourcen zum Bereitstellen von virtuellen Computern. c0781e91-8102-4553-8951-97c6d4243cda
Onboarding privater Azure Arc-ScVmm-Clouds Azure Arc ScVmm Private Clouds Onboarding-Rolle verfügt über Berechtigungen zum Bereitstellen aller erforderlichen Ressourcen für das Onboarding und Offboarding von vmm-Serverinstanzen in Azure. 6aac74c4-6311-40d2-bbdd-7d01e7c6e3a9
Azure Arc-ScVmm-VM-Mitwirkender Arc ScVmm VM-Mitwirkender verfügt über Berechtigungen zum Ausführen aller VM-Aktionen. e582369a-e17b-42a5-b10c-874c387c530b
Azure Resource Bridge-Bereitstellungsrolle Die Azure Resource Bridge-Bereitstellungsrolle wird nur für Azure Stack HCI verwendet. 7b1f81f9-4196-4058-8aae-762e593270df
Azure Stack HCI-Admin Gewährt Vollzugriff auf den Cluster und seine Ressourcen, einschließlich der Möglichkeit, Azure Local zu registrieren und andere als Azure Stack HCI VM-Mitwirkender und/oder Azure Stack HCI VM-Leser zuzuweisen bda0d508-adf1-4af0-9c28-88919fc3ae06
Azure Stack HCI – Verbundene InfraVMs Rolle der Arc-Integration für virtuelle Azure Stack HCI-Infrastrukturcomputer. c99c945f-8bd1-4fb1-a903-01460aae6068
Azure Stack HCI-Geräteverwaltungsrolle Microsoft.AzureStackHCI-Geräteverwaltungsrolle 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Azure Stack HCI-VM-Mitwirkender Gewährt Berechtigungen zum Ausführen aller VM-Aktionen 874d1c73-6003-4e60-a13a-cb31ea190a85
Azure Stack HCI VM Reader Gewährt Berechtigungen zum Anzeigen von VMs 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Besitzer der Azure Stack-Registrierung Ermöglicht Ihnen die Verwaltung von Azure Stack-Registrierungen. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Admin für Hybridserverressourcen Kann Hybridserver lesen, schreiben, löschen und erneut im Hybridressourcenanbieter integrieren. 48b40c6e-82e0-4eb3-90d5-19e40f49b624

Nächste Schritte