Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die auf Azure-Rollen basierte Zugriffssteuerung (Azure RBAC) verfügt über mehrere integrierte Azure-Rollen, die Sie Benutzern, Gruppen, Dienstprinzipalen und verwalteten Identitäten zuweisen können. Durch Rollenzuweisungen wird die Art und Weise gesteuert, wie Sie auf Azure-Ressourcen zugreifen. Wenn die integrierten Rollen den Ansprüchen Ihrer Organisation nicht entsprechen, können Sie Ihre eigenen benutzerdefinierten Azure-Rollen erstellen. Informationen zum Zuweisen von Rollen finden Sie unter Schritte zum Zuweisen einer Azure-Rolle.
In diesem Artikel werden die integrierten Azure-Rollen aufgeführt. Wenn Sie nach Administratorrollen für Microsoft Entra ID suchen, lesen Sie Integrierte Microsoft Entra-Rollen.
Die folgende Tabelle enthält eine kurze Beschreibung aller integrierten Rollen. Klicken Sie auf den Rollennamen, um die Liste der Actions, NotActions, DataActions und NotDataActions für jede Rolle anzuzeigen. Informationen zur Bedeutung dieser Aktionen und ihrer Anwendung auf die Steuerung und die Datenebenen finden Sie unter Grundlegendes zu Azure-Rollendefinitionen.
Privileged
| Integrierte Rolle | Description | ID |
|---|---|---|
| Mitarbeiter | Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, allerdings nicht zum Zuweisen von Rollen in Azure RBAC, zum Verwalten von Zuweisungen in Azure Blueprints oder zum Teilen von Imagekatalogen. | b24988ac-6180-42a0-ab88-20f7382dd24c |
| Eigentümer | Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, einschließlich der Möglichkeit, Rollen in Azure RBAC zuzuweisen. | 8e3af657-a8ff-443c-a75c-2fe8c4bcb635 |
| Azure-Dateisynchronisierungsadministrator | Bietet vollzugriff auf die Verwaltung aller Azure File Sync (Storage Sync Service)-Ressourcen, einschließlich der Möglichkeit, Rollen in Azure RBAC zuzuweisen. | 92b92042-07d9-4307-87f7-36a593fc5850 |
| Reservierungsadmin | Ermöglicht das Lesen und Verwalten aller Reservierungen in einem Mandanten. | a8889054-8d42-49c9-bc1c-52486c10e7cd |
| Admin für rollenbasierte Zugriffssteuerung | Verwalten Sie den Zugriff auf Azure-Ressourcen durch Zuweisung von Rollen mit Azure RBAC. Mit dieser Rolle können Sie den Zugriff nicht auf andere Arten verwalten, wie etwa Azure Policy. | f58310d9-a9f6-439a-9e8d-f62e7b41a168 |
| Benutzerzugriffsadmin | Ermöglicht Ihnen die Verwaltung von Benutzerzugriffen auf Azure-Ressourcen. | 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9 |
General
| Integrierte Rolle | Description | ID |
|---|---|---|
| Leser | Hiermit können Sie alle Ressourcen anzeigen, aber keine Änderungen vornehmen. | acdd72a7-3385-48ef-bd42-f606fba81ae7 |
Compute
| Integrierte Rolle | Description | ID |
|---|---|---|
| Azure Arc VMware VM-Mitwirkender | Arc VMware VM-Mitwirkender verfügt über Berechtigungen zum Ausführen aller VM-Aktionen. | b748a06d-6150-4f8a-aaa9-ce3940cd96cb |
| Mitwirkender des Azure-Batchkontos | Gewährt vollzugriff auf die Verwaltung aller Batchressourcen, einschließlich Batchkonten, Pools und Aufträgen. | 29fe4964-1e60-436b-bd3a-77fd4c178b3c |
| Azure Batch-Kontoleser | Hiermit können Sie alle Ressourcen einschließlich Pools und Aufträgen im Batchkonto anzeigen. | 11076f67-66f6-4be0-8f6b-f0609fd05cc9 |
| Azure Batch Data Contributor | Gewährt Berechtigungen zum Verwalten von Batchpools und Aufträgen, aber nicht zum Ändern von Konten. | 6aaa78f1-f7de-44ca-8722-c64a23943cae |
| Azure Batchauftrags-Absenden | Hiermit können Sie Aufträge im Batchkonto übermitteln und verwalten. | 48e5e92e-a480-4e71-aa9c-2778f4c13781 |
| Klassischer Mitwirkender zu virtuellen Computern | Ermöglicht Ihnen das Verwalten klassischer virtueller Computer, aber weder den Zugriff darauf noch auf die mit ihnen verbundenen virtuellen Netzwerke oder Speicherkonten. | d73bb868-a0df-4d4d-bd69-98a00b01fccb |
| Beitragender zur Rechnerflotte | Ermöglicht Benutzenden die Verwaltung von Compute Fleet-Ressourcen. | 2bed379c-9fba-455b-99e4-6b911073bcf2 |
| Compute Gallery Artefakte Verlag | Dies ist die Rolle für Veröffentlichungskatalogartefakte. | 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab |
| Compute Gallery Bildleser | Dies ist die Rolle für das Lesen von Katalogbildern. | cf7c76d2-98a3-4358-a134-615aa78bf44d |
| Admin für Computekatalogfreigaben | Mit dieser Rolle kann die benutzende Person den Katalog für ein anderes Abonnement/einen anderen Mandanten freigeben oder für die Öffentlichkeit freigeben. | 1ef6a3be-d0ac-425d-8c01-acb62866290b |
| Datenoperator für Managed Disks | Bietet Berechtigungen zum Hochladen von Daten in leere verwaltete Datenträger, zum Lesen oder Exportieren von Daten auf bzw. von verwalteten Datenträgern (nicht an ausgeführte VMs angefügt) sowie von Momentaufnahmen mithilfe von SAS-URIs und Azure AD-Authentifizierung. | 959f8984-c045-4866-89c7-12bf9737be2e |
| Anwendungsgruppenmitwirkender für die Desktopvirtualisierung | Mitwirkender der Anwendungsgruppe für die Desktopvirtualisierung. | 86240b0e-9422-4c43-887b-b61143f32ba8 |
| Anwendungsgruppenleser für die Desktopvirtualisierung | Leser der Anwendungsgruppe für die Desktopvirtualisierung. | aebf23d0-b568-4e86-b8f9-fe83a2c6ab55 |
| Desktopvirtualisierungsmitwirkender | Mitwirkender für die Desktopvirtualisierung. | 082f0a83-3be5-4ba1-904c-961cca79b387 |
| Hostpoolmitwirkender für die Desktopvirtualisierung | Mitwirkender des Hostpools für die Desktopvirtualisierung. | e307426c-f9b6-4e81-87de-d99efb3c32bc |
| Hostpoolleser für die Desktopvirtualisierung | Leser des Hostpools für die Desktopvirtualisierung. | ceadfde2-b300-400a-ab7b-6143895aa822 |
| Desktop Virtualization Power On-Mitwirkender | Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter zum Starten virtueller Computer an. | 489581de-a3bd-480d-9518-53dea7416b33 |
| Desktop Virtualization Power Off-Mitwirkender | Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter an, virtuelle Computer zu starten und zu beenden. | 40c5ff49-9181-41f8-ae61-143b0e78555e |
| Desktopvirtualisierungsleser | Leser für die Desktopvirtualisierung. | 49a72310-ab8d-41df-bbb0-79b649203868 |
| Sitzungshostoperator für die Desktopvirtualisierung | Operator des Sitzungshosts für die Desktopvirtualisierung. | 2ad6aaab-ead9-4eaa-8ac5-da422f562408 |
| Benutzende Person der Desktopvisualisierung | Ermöglicht dem Benutzer die Verwendung der Anwendungen in einer Anwendungsgruppe. | 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63 |
| Benutzersitzungsoperator für die Desktopvirtualisierung | Operator der Benutzersitzung für die Desktopvirtualisierung. | ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6 |
| Mitwirkender für Desktop Virtualization-VMs | Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter zum Erstellen, Löschen, Aktualisieren, Starten und Beenden virtueller Computer an. | a959dbd1-f747-45e3-8ba6-dd80f235f97c |
| Arbeitsbereichsmitwirkender für die Desktopvirtualisierung | Mitwirkender des Arbeitsbereichs für die Desktopvirtualisierung. | 21efdde3-836f-432b-bf3d-3e8e734d4b2b |
| Arbeitsbereichsleser für die Desktopvirtualisierung | Leser des Arbeitsbereichs für die Desktopvirtualisierung. | 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d |
| Leser für die Datenträgersicherung | Berechtigung für den Sicherungstresor zum Ausführen einer Datenträgersicherung. | 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24 |
| Datenträgerpooloperator | Gewährt dem StoragePool-Ressourcenanbieter die Berechtigung zum Verwalten von Datenträgern, die einem Datenträgerpool hinzugefügt wurden | 60fc6e62-5479-42d4-8bf4-67625fcc2840 |
| Operator für die Datenträgerwiederherstellung | Berechtigung für den Sicherungstresor zum Ausführen einer Datenträgerwiederherstellung. | b50d9833-a0cb-478e-945f-707fcc997c13 |
| Mitwirkender für Datenträgermomentaufnahmen | Berechtigung für den Sicherungstresor zum Verwalten von Datenträgermomentaufnahmen. | 7efff54f-a5b4-42b5-a1c5-5411624893ce |
| Datenmitwirkender für Quantum-Arbeitsbereich | Erstellen, Lesen und Ändern von Aufträgen und anderen Arbeitsbereichsdaten Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | c1410b24-3e69-4857-8f86-4d0a2e603250 |
| VM-Administratoranmeldung | Anzeigen von virtuellen Computern im Portal und Anmelden als Administrator | 1c0163c0-47e6-4577-8991-ea5c82e286e4 |
| Mitwirkender für virtuelle Computer | Erstellen und Verwalten von virtuellen Computern, Verwalten von Datenträgern, Installieren und Ausführen von Software und Zurücksetzen des Kennworts des Stammbenutzers des virtuellen Computers sowie Verwalten lokaler Benutzerkonten mithilfe von VM-Erweiterungen. Diese Rolle gewährt Ihnen keinen Verwaltungszugriff auf das virtuelle Netzwerk oder das Speicherkonto, mit dem die VMs verbunden sind. Diese Rolle ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. | 9980e02c-c2be-4d73-94e8-173b1dc7cf3c |
| Datenzugriffsadmin für virtuelle Computer (Vorschau) | Verwalten Sie den Zugriff auf virtuelle Computer, indem Sie Rollenzuweisungen für die Anmelderollen „Admin für virtuelle Computer“ und „Benutzeranmeldung für virtuelle Computer“ hinzufügen oder entfernen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. | 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04 |
| Anmeldung der lokalen benutzenden Person des virtuellen Computers | Zeigen Sie virtuelle Computer im Portal an, und melden Sie sich als lokale benutzende Person an, die auf dem Arc-Server konfiguriert ist. | 602da2ba-a5c2-41da-b01d-5360126ab525 |
| VM-Benutzeranmeldung | Anzeigen von virtuellen Computern im Portal und Anmelden als regulärer Benutzer. | fb879df8-f326-4884-b1cf-06f3ad86be52 |
| VM-Wiederherstellungsoperator | Erstellen und Löschen von Ressourcen während der VM-Wiederherstellung. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | dfce8971-25e3-42e3-ba33-6055438e3080 |
| Mitwirkender der Windows 365-Netzwerkschnittstelle | Diese Rolle wird von Windows 365 verwendet, um erforderliche Netzwerkressourcen bereitzustellen und von Microsoft gehostete VMs mit Netzwerkschnittstellen zu verbinden. | 1f135831-5bbe-4924-9016-264044c00788 |
| Windows 365-Netzwerkbenutzer | Diese Rolle wird von Windows 365 verwendet, um virtuelle Netzwerke zu lesen und den festgelegten virtuellen Netzwerken beizutreten. | 7eabc9a4-85f7-4f71-b8ab-75daaccc1033 |
| Windows Admin Center-Administratoranmeldung | Hiermit können Sie das Betriebssystem Ihrer Ressource über Windows Admin Center als Administrator verwalten. | a6333a3e-0164-44c3-b281-7a577aff287f |
Networking
| Integrierte Rolle | Description | ID |
|---|---|---|
| Azure Front Door Domain-Mitwirkender | Für die interne Verwendung in Azure. Kann Azure Front Door-Domänen verwalten, aber keinen Zugriff auf andere Benutzende gewähren. | 0ab34830-df19-4f8c-b84e-aa85b8afa6e8 |
| Azure Front Door Domain Reader | Für die interne Verwendung in Azure. Kann Azure Front Door-Domänen anzeigen, aber keine Änderungen vornehmen. | 0f99d363-226e-4dca-9920-b807cf8e1a5f |
| Azure Front Door Profile Reader | Kann AFD-Standard- und Premium-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. | 662802e2-50f6-46b0-aed2-e834bacc6d12 |
| Geheimer Mitwirkender von Azure Front Door | Für die interne Verwendung in Azure. Kann Azure Front Door-Geheimnisse verwalten, aber keinen Zugriff auf andere Benutzende gewähren. | 3f2eb865-5811-4578-b90a-6fc6fa0df8e5 |
| Azure Front Door-Geheimnisleser | Für die interne Verwendung in Azure. Sie können geheime Azure-Front Door-Schlüssel anzeigen, aber keine Änderungen vornehmen. | 0db238c4-885e-4c4f-a933-aa2cef684fca |
| Mitwirkender für den CDN-Endpunkt | Diese Rolle kann CDN-Endpunkte verwalten, aber anderen Benutzern keinen Zugriff erteilen. | 426e0c7f-0c7e-4658-b36f-ff54d6c29b45 |
| CDN-Endpunktleser | Diese Rolle kann CDN-Endpunkte anzeigen, aber keine Änderungen vornehmen. | 871e35f6-b5c1-49cc-a043-bde969a0f2cd |
| Mitwirkender für das CDN-Profil | Kann CDN- und Azure Front Door-Standard- und Premium-Profile und deren Endpunkte verwalten, aber keinen Zugriff auf andere Benutzende gewähren. | ec156ff8-a8d1-4d15-830c-5b80698ca432 |
| CDN-Profilleser | Diese Rolle kann CDN-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. | 8f96442b-4075-438f-813d-ad51ab4019af |
| Klassischer Netzwerkmitwirkender | Ermöglicht Ihnen das Verwalten von klassischen Netzwerken, nicht aber den Zugriff darauf. | b34d265f-36f7-4a0d-a4d4-e158ca92e90f |
| DNS-Zonenmitwirkender | Ermöglicht Ihnen die Verwaltung von DNS-Zonen und Ressourceneintragssätzen in Azure DNS, aber nicht zu steuern, wer darauf Zugriff hat. | befefa01-2a29-4197-83a8-272ff33ce314 |
| Netzwerkmitwirkender | Ermöglicht Ihnen das Verwalten von Netzwerken, nicht aber den Zugriff darauf. Diese Rolle gewährt Ihnen keine Berechtigung zum Bereitstellen oder Verwalten virtueller Computer. | 4d97b98b-1d4f-4787-a291-c67834d212e7 |
| Mitwirkender für private DNS-Zonen | Ermöglicht Ihnen das Verwalten privater DNS-Zonenressourcen, aber nicht der virtuellen Netzwerke, mit denen sie verknüpft sind. | b12aa53e-6015-4669-85d0-8515ebb3ae7f |
| Traffic Manager-Mitwirkender | Ermöglicht Ihnen die Verwaltung von Traffic Manager-Profilen, aber nicht die Steuerung des Zugriffs darauf. | a4b10055-b0c7-44c2-b00f-c7b5b3550cf7 |
Storage
| Integrierte Rolle | Description | ID |
|---|---|---|
| Avere-Mitwirkender | Kann einen Avere vFXT-Cluster erstellen und verwalten. | 4f8fab4f-1852-4a58-a46a-8eaf358af14a |
| Avere-Operator | Wird vom Avere vFXT-Cluster zum Verwalten des Clusters verwendet. | c025889f-8102-4ebf-b32c-fc0c6f0c6bd9 |
| Azure File Sync Reader | Bietet Lesezugriff auf den Azure File Sync-Dienst (Speichersynchronisierungsdienst). | 754c1a27-40dc-4708-8ad4-2bffdeee09e8 |
| Sicherungsmitwirkender | Hiermit können Sie den Sicherungsdienst verwalten, aber keine Tresore erstellen und anderen Benutzern Zugriff gewähren. | 5e467623-bb1f-42f4-a55d-6e525e11384b |
| Sicherungs-MUA-Admin | MultiUser-Autorisierung sichern. Kann ResourceGuard erstellen/löschen. | c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8 |
| Sicherungs-MUA-Operator | MultiUser-Autorisierung sichern. Ermöglicht es Benutzenden, kritische Vorgänge auszuführen, die durch Resourceguard geschützt sind. | f54b6d04-23c6-443e-b462-9c16ab7b4a52 |
| Sicherungsoperator | Hiermit können Sie Sicherungsdienste verwalten, mit Ausnahme der Entfernung der Sicherung, der Tresorerstellung und der Gewährung von Zugriff auf andere. | 00c29273-979b-4161-815c-10b084fb9324 |
| Sicherungsleser | Kann Sicherungsdienste anzeigen, aber keine Änderungen vornehmen. | a795c7a0-d4a2-40c1-ae25-d81f01202912 |
| Klassischer Speicherkontomitwirkender | Ermöglicht Ihnen das Verwalten klassischer Speicherkonten, nicht aber den Zugriff darauf. | 86e8f5dc-a6e9-4c67-9d15-de283e8eac25 |
| Klassische Dienstrolle „Speicherkonto-Schlüsseloperator“ | Klassische Speicherkontoschlüsseloperatoren dürfen Schlüssel auf klassischen Speicherkonten auflisten und neu generieren. | 985d6b00-f706-48f5-a6fe-d0ca12fb668d |
| Data Box-Mitwirkender | Ermöglicht Ihnen das Verwalten aller Komponenten unter dem Data Box-Dienst, mit Ausnahme der Gewährung des Zugriffs für andere Benutzer. | add466c9-e687-43fc-8d98-dfcf8d720be5 |
| Data Box-Leser | Ermöglicht Ihnen das Verwalten des Data Box-Diensts, mit Ausnahme der Erstellung von Aufträgen oder der Bearbeitung von Auftragsdetails und der Gewährung des Zugriffs für andere Benutzer. | 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027 |
| Data Lake Analytics-Entwickler | Ermöglicht Ihnen das Übermitteln, Überwachen und Verwalten Ihrer eigenen Aufträge, aber nicht das Erstellen oder Löschen von Data Lake Analytics-Konten. | 47b7735b-770e-4598-a7da-8b91488b4c88 |
| Defender for Storage-Datenscanner | Gewährt Zugriff zum Lesen von Blobs und Aktualisieren von Indextags. Diese Rolle wird vom Datenscanner von Defender for Storage verwendet. | 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40 |
| Elastic SAN Netzwerk-Admin | Ermöglicht den Zugriff zum Erstellen privater Endpunkte auf SAN-Ressourcen und zum Lesen von SAN-Ressourcen. | fa6cecf6-5db3-4c43-8470-c540bcb4eafa |
| Elastic SAN-Besitzer | Ermöglicht den vollständigen Zugriff auf alle Ressourcen unter Azure Elastic SAN, einschließlich der Änderung von Netzwerksicherheitsrichtlinien zum Aufheben der Blockierung des Datenpfadzugriffs. | 80dcbedb-47ef-405d-95bd-188a1b4ac406 |
| Elastischer SAN-Leser | Ermöglicht den Lesezugriff auf Steuerungspfade von Azure Elastic SAN. | af6a70f8-3c9f-4105-acf1-d719e9fca4ca |
| Besitzer der Elastic SAN-Volumegruppe | Ermöglicht den vollständigen Zugriff auf eine Volumegruppe in Azure Elastic SAN, einschließlich der Änderung von Netzwerksicherheitsrichtlinien zum Aufheben der Blockierung des Datenpfadzugriffs. | a8281131-f312-4f34-8d98-ae12be9f0d23 |
| Lese- und Datenzugriff | Ermöglicht Ihnen das Anzeigen sämtlicher Aspekte, jedoch nicht das Löschen oder Erstellen eines Speicherkontos oder einer darin enthaltenen Ressource. Sie können auch Lese-/Schreibzugriff auf alle Daten in einem Speicherkonto durch Zugriff auf Speicherkontoschlüssel gewähren. | c12c1c16-33a1-487b-954d-41c89c60f349 |
| Mitwirkender für Speicherkontosicherung | Ermöglicht Ihnen das Ausführen von Sicherungs- und Wiederherstellungsvorgängen mithilfe von Azure Backup für das Speicherkonto. | e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1 |
| Speicherkontomitwirkender | Erlaubt die Verwaltung von Speicherkonten. Ermöglicht den Zugriff auf den Kontoschlüssel, der für den Datenzugriff über die Autorisierung mit einem gemeinsam verwendetem Schlüssel genutzt werden kann. | 17d1049b-9a84-46fb-8f53-869881c3d3ab |
| Dienstrolle „Speicherkonto-Schlüsseloperator“ | Ermöglicht das Auflisten und erneute Generieren von Zugriffsschlüsseln für Speicherkonten. | 81a9662b-bebf-436f-a333-f67b29880f12 |
| Mitwirkender an Storage-Blobdaten | Lesen, Schreiben und Löschen von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. | ba92f5b4-2d11-453d-a403-e96b0029c9fe |
| Besitzer von Speicherblobdaten | Bietet Vollzugriff auf Azure Storage-Blobcontainer und -daten, einschließlich POSIX-Zugriffssteuerung. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. | b7e6dc6d-f1e8-4753-8033-0f276bb0955b |
| Leser von Speicherblobdaten | Lesen und Auflisten von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. | 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1 |
| Storage Blob-Delegator | Abrufen eines Benutzerdelegierungsschlüssels, mit dem dann eine SAS (Shared Access Signature) für einen Container oder Blob erstellt werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. | db58b8e5-c6ad-4a2a-8342-4190687cbf4a |
| Privilegierter Mitwirkender für Speicherdateidaten | Diese Rolle ermöglicht das Lesen, Schreiben, Löschen und Bearbeiten von Dateien/Verzeichnisse in Azure-Dateifreigaben durch Überschreiben vorhandener ACLs/NTFS-Berechtigungen. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. | 69566ab7-960f-475b-8e7c-b3118f30c6bd |
| Privilegierter Leser von Speicherdateidaten | Diese Rolle ermöglicht den Zugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben durch Überschreiben vorhandener ACLs/NTFS-Berechtigungen. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. | b8eda974-7b85-4f76-af95-65846b26df6d |
| SMB-Administrator für Speicherdateidaten | Ermöglicht den Administratorzugriff, der dem Speicherkontoschlüssel für Endbenutzer über SMB entspricht. | bbf004e3-0e4b-4f86-ae4f-1f8fb47b357b |
| Speicherdateidaten-SMB-Freigabemitwirkender | Ermöglicht den Lese-, Schreib- und Löschzugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. | 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb |
| Speicherdateidaten-SMB-Freigabemitwirkender mit erhöhten Rechten | Ermöglicht das Lesen, Schreiben, Löschen und Bearbeiten von Zugriffssteuerungslisten für Dateien/Verzeichnisse in Azure-Dateifreigaben. Diese Rolle entspricht einer Dateifreigabe-ACL für das Bearbeiten auf Windows-Dateiservern. | a7264617-510b-434b-a828-9731dc254ea7 |
| Speicherdateidaten-SMB-Freigabeleser | Ermöglicht den Lesezugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben. Diese Rolle entspricht einer Dateifreigabe-ACL für das Lesen auf Windows-Dateiservern. | aba4ae5f-2193-4029-9191-0cb91df5e314 |
| Speicherdatei-Daten-SMB Übernahme des Eigentums | Ermöglicht es dem Endnutzer, den Besitz einer Datei/eines Verzeichnisses zu übernehmen | 5d9bac3f-34b2-432f-bde5-78aa8e73ce6b |
| Delegator der Speicherdatei | Rufen Sie einen Benutzerdelegierungsschlüssel ab, der dann zum Erstellen einer freigegebenen Zugriffssignatur für eine Datei- oder Azure-Dateifreigabe verwendet werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. | 765a04e0-5de8-4bb2-9bf6-b2a30bc03e91 |
| Mitwirkender an Storage-Warteschlangendaten | Lesen, Schreiben und Löschen von Azure Storage-Warteschlangen und -Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. | 974c5e8b-45b9-4653-ba55-5f855dd0fb88 |
| Verarbeiter von Speicherwarteschlangen-Datennachrichten | Einsehen, Abrufen und Löschen einer Nachricht aus einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. | 8a0f0c08-91a1-4084-bc3d-661d67233fed |
| Absender der Speicherwarteschlangen-Datennachricht | Hinzufügen von Nachrichten zu einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. | c6a89b2d-59bc-44d0-9896-0f6e12d7b80a |
| Storage-Warteschlangendatenleser | Lesen und Auflisten von Azure Storage-Warteschlangen und -Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen zum Aufrufen von Datenvorgängen. | 19e7f393-937e-4f77-808e-94535e297925 |
| Delegator der Speicherwarteschlange | Rufen Sie einen Benutzerdelegierungsschlüssel ab, der dann zum Erstellen einer freigegebenen Zugriffssignatur für eine Azure Storage-Warteschlange verwendet werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. | 7ee386e9-84f0-448e-80a6-f185f6533131 |
| Mitwirkender an Storage-Tabellendaten | Ermöglicht den Lese-, Schreib- und Löschzugriff auf Azure Storage-Tabellen und -Entitäten. | 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3 |
| Storage-Tabellendatenleser | Ermöglicht den Lesezugriff auf Azure Storage-Tabellen und -Entitäten. | 76199698-9eea-4c19-bc75-cec21354c6b6 |
| Speichertabellen-Delegator | Rufen Sie einen Benutzerdelegierungsschlüssel ab, der dann zum Erstellen einer freigegebenen Zugriffssignatur für eine Azure Storage-Tabelle verwendet werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. | 965033a5-c8eb-4f35-b82f-fef460a3606d |
Web und mobil
| Integrierte Rolle | Description | ID |
|---|---|---|
| Azure Maps-Datenmitwirkender | Gewährt Lese-, Schreib- und Löschzugriff auf kartenbezogene Daten von einem Azure Maps-Konto. | 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204 |
| Azure Maps-Datenleser | Gewährt Lesezugriff auf kartenbezogene Daten von einem Azure Maps-Konto. | 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa |
| Azure Maps Search and Render Data Reader | Gewährt Zugriff auf sehr begrenzte Daten-APIs für allgemeine visuelle Web SDK-Szenarien. Render- und Suchdaten-APIs. | 6be48352-4f82-47c9-ad5e-0acacefdb005 |
| Rolle „Azure Spring Apps Anwendungskonfigurationsdienst-Konfigurationsdateimuster-Leser“ | Lesen des Inhalts des Konfigurationsdateimusters für den Anwendungskonfigurationsdienst in Azure Spring Apps | 25211fc6-dc78-40b6-b205-e4ac934fd9fd |
| Rolle „Protokollleser für den Azure Spring Apps-Anwendungskonfigurationsdienst“ | Lesen von Echtzeitprotokollen für den Anwendungskonfigurationsdienst in Azure Spring Apps | 6593e776-2a30-40f9-8a32-4fe28b77655d |
| Azure Spring Apps-Verbindungsrolle | Azure Spring Apps-Verbindungsrolle | 80558df3-64f9-4c0f-b32d-e5094b036b0b |
| Rolle „Auftragsprotokollleser für Azure Spring Apps“ | Lesen von Echtzeitprotokollen für Aufträge in Azure Spring Apps | b459aa1d-e3c8-436f-ae21-c0531140f43e |
| Remotedebuggenrolle für Azure Spring Apps | Remotedebuggenrolle für Azure Spring Apps | a99b0159-1064-4c22-a57b-c9b3caa1c054 |
| Rolle „Spring Cloud Gateway-Protokollleser für Azure Spring Apps“ | Lesen von Echtzeitprotokollen für Spring Cloud Gateway in Azure Spring Apps | 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2 |
| Azure Spring Cloud Config Server-Mitwirkender | Gewährt Lese-, Schreib- und Löschzugriff auf den Azure Spring Cloud Config Server | a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b |
| Azure Spring Cloud Config Server Reader | Gewährt Lesezugriff auf den Azure Spring Cloud Config Server | d04c6db6-4947-4782-9e91-30a88feb7be7 |
| Azure Spring Cloud-Datenleser | Gewährt Lesezugriff auf Azure Spring Cloud-Daten. | b5537268-8956-4941-a8f0-646150406f0c |
| Azure Spring Cloud Service Registry-Mitwirkender | Gewährt Lese-, Schreib- und Löschzugriff auf die Azure Spring Cloud Service Registry | f5880b48-c26d-48be-b172-7927bfa1c8f1 |
| Azure Spring Cloud Service Registry Reader | Gewährt Lesezugriff auf die Azure Spring Cloud Service Registry | cff1b556-2399-4e7e-856d-a8f754be7b65 |
| Media Services-Kontoadministrator | Erstellen, Lesen, Ändern und Löschen von Media Services Konten; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. | 054126f8-9a2b-4f1c-a9ad-eca461f08466 |
| Media Services-Administrator für Liveereignisse | Erstellen, Lesen, Ändern und Löschen von Liveereignissen, Medienobjekten, Medienobjektfiltern und Streaminglocators; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. | 532bc159-b25e-42c0-969e-a1d439f60d77 |
| Media Services-Medienoperator | Erstellen, Lesen, Ändern und Löschen von Medienobjekten, Medienobjektfiltern, Streaminglocators und Aufträgen; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. | e4395492-1534-4db2-bedf-88c14621589c |
| Media Services-Richtlinienadmin | Erstellen, Lesen, Ändern und Löschen von Kontofiltern, Streamingrichtlinien, Richtlinien für symmetrische Schlüssel und Transformationen; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. Aufträge, Medienobjekte oder Streamingressourcen können nicht erstellt werden. | c4bba371-dacd-4a26-b320-7250bca963ae |
| Media Services-Admin für Streamingendpunkte | Erstellen, Lesen, Ändern und Löschen von Streamingendpunkten; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. | 99dba123-b5fe-44d5-874c-ced7199a5804 |
| SignalR-AccessKey-Leser | Ermöglicht das Lesen von SignalR Service-Zugriffsschlüsseln. | 04165923-9d83-45d5-8227-78b77b0a687e |
| SignalR-App-Server | Ermöglicht Ihrem App-Server den Zugriff auf SignalR Service mit AAD-Authentifizierungsoptionen. | 420fcaa2-552c-430f-98ca-3264be4806c7 |
| SignalR-REST-API-Besitzer | Bietet Vollzugriff auf Azure SignalR Service-REST-APIs. | fd53cd77-2268-407a-8f46-7e7863d0f521 |
| SignalR-REST-API-Leser | Bietet schreibgeschützten Zugriff auf Azure SignalR Service-REST-APIs. | ddde6b66-c0df-4114-a159-3618637b3035 |
| SignalR Service-Besitzer | Bietet Vollzugriff auf Azure SignalR Service-REST-APIs. | 7e4f1700-ea5a-4f59-8f37-079cfe29dce3 |
| SignalR-/Web PubSub-Mitwirkender | Ermöglicht das Erstellen, Lesen, Aktualisieren und Löschen von SignalR Service-Ressourcen. | 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761 |
| Mitwirkender von Webplan | Dieser verwaltet die Webpläne für Websites. Ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. | 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b |
| Besitzer des Web PubSub-Diensts | Vollzugriff auf REST-APIs des Azure Web PubSub-Diensts | 12cf5a90-567b-43ae-8102-96cf46c7d9b4 |
| Web PubSub Service Reader | Schreibgeschützter Zugriff auf REST-APIs des Azure Web PubSub-Diensts | bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf |
| Mitwirkender von Website | Verwalten von Websites, aber nicht von Webplänen. Ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. | de139f84-1756-47ae-9be6-808fbbe84772 |
Containers
| Integrierte Rolle | Description | ID |
|---|---|---|
| AcrDelete | Löschen von Repositorys, Tags oder Manifesten aus einer Containerregistrierung | c2f4ef07-c644-48eb-af81-4b1b4947fb11 |
| AcrImageSigner | Vermeiden Sie diese Rolle. Die Inhaltsvertrauensstellung in der Azure-Containerregistrierung und die Rolle "AcrImageSigner" ist veraltet und wird am 31. März 2028 vollständig entfernt. Ausführliche Informationen und Anleitungen für den Übergang finden Sie unter https://aka.ms/acr/dctdeprecation. | 6cef56e8-d556-48e5-a04f-b8e64114680f |
| AcrPull | Pullen von Artefakten aus einer Containerregistrierung | 7f951dda-4ed3-4680-a7ca-43fe172d538d |
| AcrPush | Pushen oder Pullen von Artefakten in einer Containerregistrierung | 8311e382-0749-4cb8-b61a-304f252e45ec |
| AcrQuarantineReader | Pullen von Images in Quarantäne aus einer Containerregistrierung | cdda3590-29a3-44f6-95f2-9f980659eb04 |
| AcrQuarantäneSchreiber | Pushen oder Pullen von Images in Quarantäne in einer Containerregistrierung | c8d4ff99-41c3-41a8-9f60-21dfdad59608 |
| Azure Arc-aktivierte Kubernetes-Cluster-Benutzerrolle | Aktion zum Auflisten der Anmeldeinformationen eines Clusterbenutzers. | 00493d72-78f6-4148-b6c5-d3ce8e4799dd |
| Azure Arc Kubernetes-Admin | Ermöglicht Ihnen das Verwalten aller Ressourcen unter einem Cluster/Namespace, außer das Aktualisieren oder Löschen von Ressourcenkontingenten und Namespaces. | dffb1e0c-446f-4dde-a09f-99eb5cc68b96 |
| Azure Arc Kubernetes-Clusteradmin | Ermöglicht Ihnen das Verwalten aller Ressourcen im Cluster. | 8393591c-06b9-48a2-a542-1bd6b377f6a2 |
| Anzeigeberechtigter für Azure Arc Kubernetes | Ermöglicht Ihnen das Anzeigen aller Ressourcen im Cluster/Namespace mit Ausnahme von Geheimnissen. | 63f0a09d-1495-4db4-a681-037d84835eb4 |
| Schreibberechtigter für Azure Arc Kubernetes | Hiermit können Sie alles in Cluster/Namespace aktualisieren, mit Ausnahme von (Cluster)-Rollen und (Cluster)-Rollenbindungen. | 5b999177-9696-4545-85c7-50de3797e5a1 |
| Rolle "Mitwirkender von Azure-Containerinstanzen" | Gewährt Lese-/Schreibzugriff auf Containergruppen, die von Azure-Containerinstanzen bereitgestellt werden | 5d977122-f97e-4b4d-a52f-6b43003ddb4d |
| Azure Container Storage-Mitwirkender | Installieren Sie Azure Container Storage und verwalten Sie ihre Speicherressourcen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. | 95dd08a6-00bd-4661-84bf-f6726f83a4d0 |
| Azure Container Storage Operator | Aktivieren Sie eine verwaltete Identität, um Azure Container Storage-Vorgänge auszuführen, z. B. virtuelle Computer verwalten und virtuelle Netzwerke verwalten. | 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619 |
| Azure Container Storage-Besitzer | Installieren Sie Azure Container Storage, gewähren Sie Zugriff auf ihre Speicherressourcen, und konfigurieren Sie das Azure Elastic Storage Area Network (SAN). Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. | 95de85bd-744d-4664-9dde-11430bc34793 |
| Mitwirkenderrolle für Azure Kubernetes Fleet Manager | Gewährt Lese-/Schreibzugriff auf Azure-Ressourcen, die von Azure Kubernetes Fleet Manager bereitgestellt werden, einschließlich Flotten, Flottenmitglieder, Flottenaktualisierungsstrategien, Flottenaktualisierungsläufe usw. | 63bb64ad-9799-4770-b5c3-24ed299a07bf |
| Rolle des Azure Kubernetes Fleet Manager-Hub-Agents | Gewährt Zugriff auf Azure-Ressourcen, die von Azure Kubernetes Fleet Manager-Hub-Agents benötigt werden. | de2b316d-7a2c-4143-b4cd-c148f6a355a1 |
| RBAC-Admin von Azure Kubernetes Fleet Manager | Gewährt Lese-/Schreibzugriff auf Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster – bietet Schreibberechtigungen für die meisten Objekte innerhalb eines Namespaces, mit Ausnahme des ResourceQuota-Objekts und des Namespaceobjekts selbst. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. | 434fb43a-c01c-447e-9f67-c3ad923cfaba |
| RBAC-Clusteradmin von Azure Kubernetes Fleet Manager | Gewährt Lese-/Schreibzugriff auf alle Kubernetes-Ressourcen im Flotten-verwalteten Hubcluster. | 18ab4d3d-a1bf-4477-8ad9-8359bc988f69 |
| RBAC-Reader von Azure Kubernetes Fleet Manager | Gewährt schreibgeschützten Zugriff auf die meisten Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster. Es ist nicht möglich, Rollen oder Rollenbindungen anzuzeigen. Diese Rolle lässt das Anzeigen von Geheimnissen nicht zu, da das Lesen des Inhalts von Geheimnissen den Zugriff auf ServiceAccount-Anmeldeinformationen im Namespace ermöglicht, was den API-Zugriff als beliebiges Dienstkonto im Namespace ermöglichen würde (eine Form von Berechtigungsausweitung). Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. | 30b27cfc-9c84-438e-b0ce-70e35255df80 |
| RBAC-Writer von Azure Kubernetes Fleet Manager | Gewährt Lese/Schreibzugriff auf die meisten Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster. Diese Rolle lässt das Anzeigen oder Ändern von Rollen oder Rollenbindungen nicht zu. Diese Rolle ermöglicht jedoch den Zugriff auf Geheimnisse als beliebiges Dienstkonto im Namespace, sodass sie verwendet werden kann, um die API-Zugriffsebenen eines beliebigen ServiceAccount im Namespace zu erhalten. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. | 5af6afb3-c06c-4fa4-8848-71a8aee05683 |
| Adminrolle für Azure Kubernetes Service Arc-Cluster | Listet die Aktion für Anmeldeinformationen des Clusteradministrators auf. | b29efa5f-7782-4dc3-9537-4d5bc70a5e9f |
| Benutzerrolle für Azure Kubernetes Service Arc-Cluster | Listet die Aktion für Anmeldeinformationen des Clusterbenutzer auf. | 233ca253-b031-42ff-9fba-87ef12d6b55f |
| Azure Kubernetes Service Arc-Mitwirkenderrolle | Gewährt Lese- und Schreibzugriff auf Azure Kubernetes Service Hybridcluster. | 5d3f1697-4507-4d08-bb4a-477695db5f82 |
| Adminrolle für Azure Kubernetes Service-Cluster | Listet die Aktion für Anmeldeinformationen des Clusteradministrators auf. | 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8 |
| Azure Kubernetes Service Clusters Überwachungsbenutzer | Listet die Aktion zur Überwachung der Benutzeranmeldeinformationen auf. | 1afdec4b-e479-420e-99e7-f82237c7c5e6 |
| Benutzerrolle für Azure Kubernetes Service-Cluster | Listet die Aktion für Anmeldeinformationen des Clusterbenutzer auf. | 4abbcc35-e782-43d8-92c5-2d3f1bd2253f |
| Rolle „Mitwirkender“ für Azure Kubernetes Service | Gewährt Lese- und Schreibzugriff auf Azure Kubernetes Service-Cluster. | ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8 |
| Mitwirkender des Azure Kubernetes-Dienstnamespaces | Ermöglicht Benutzern das Erstellen und Verwalten von Azure Kubernetes Service-Namespaceressourcen. | 289d8817-ee69-43f1-a0af-43a45505b488 |
| Azure Kubernetes-Dienstnamespacebenutzer | Ermöglicht Benutzern das Lesen von Azure Kubernetes Service-Namespaceressourcen. Der Zugriff auf In-Cluster-Namespaces erfordert außerdem die Zuweisung von Azure Kubernetes Service RBAC-Rollen zur Namespaceressource für einen entra-ID-aktivierten Cluster. | c9f76ca8-b262-4b10-8ed2-09cf0948aa35 |
| RBAC-Admin von Azure Kubernetes Service | Ermöglicht Ihnen das Verwalten aller Ressourcen unter einem Cluster/Namespace, außer das Aktualisieren oder Löschen von Ressourcenkontingenten und Namespaces. | 3498e952-d568-435e-9b2c-8d77e338d7f7 |
| RBAC-Clusteradmin von Azure Kubernetes Service | Ermöglicht Ihnen das Verwalten aller Ressourcen im Cluster. | b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b |
| RBAC-Leser von Azure Kubernetes Service | Ermöglicht schreibgeschützten Zugriff, um die meisten Objekte in einem Namespace anzuzeigen. Es ist nicht möglich, Rollen oder Rollenbindungen anzuzeigen. Diese Rolle lässt das Anzeigen von Geheimnissen nicht zu, da das Lesen des Inhalts von Geheimnissen den Zugriff auf ServiceAccount-Anmeldeinformationen im Namespace ermöglicht, was den API-Zugriff als beliebiges Dienstkonto im Namespace ermöglichen würde (eine Form von Berechtigungsausweitung). Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. | 7f6c6a51-bcf8-42ba-9220-52d62157d7db |
| RBAC-Writer von Azure Kubernetes Service | Ermöglicht Lese-/Schreibzugriff auf die meisten Objekte in einem Namespace. Diese Rolle lässt das Anzeigen oder Ändern von Rollen oder Rollenbindungen nicht zu. Diese Rolle ermöglicht jedoch den Zugriff auf Geheimnisse und das Ausführen von Pods als beliebiges Dienstkonto im Namespace, sodass sie verwendet werden kann, um die API-Zugriffsebenen eines beliebigen ServiceAccount im Namespace zu erhalten. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. | a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb |
| Azure Red Hat OpenShift Cloud Controller Manager | Verwalten und aktualisieren Sie den Cloudcontroller-Manager, der über OpenShift bereitgestellt wird. | a1f96423-95ce-4224-ab27-4e3dc72facd4 |
| Operator für Azure Red Hat OpenShift-Clustereingang | Verwalten und Konfigurieren des OpenShift-Routers. | 0336e1d3-7a87-462b-b6db-342b63f7802c |
| Azure Red Hat OpenShift Disk Storage Operator | Installieren Sie CSI-Treiber (Container Storage Interface), mit denen Ihr Cluster Azure Disks verwenden kann. Legen Sie OpenShift clusterweite Speicherstandardeinstellungen fest, um sicherzustellen, dass eine Standardspeicherklasse für Cluster vorhanden ist. | 5b7237c5-45e1-49d6-bc18-a1f62f400748 |
| Azure Red Hat OpenShift Federated Credential | Erstellen, aktualisieren und löschen Sie Verbundanmeldeinformationen für vom Benutzer zugewiesene verwaltete Identitäten, um eine Vertrauensstellung zwischen der verwalteten Identität, OpenID Connect (OIDC) und dem Dienstkonto zu erstellen. | ef318e2a-8334-4a05-9e4a-295a196c6a6e |
| Azure Red Hat OpenShift File Storage Operator | Installieren Sie CSI-Treiber (Container Storage Interface), mit denen Ihr Cluster Azure Files verwenden kann. Legen Sie OpenShift clusterweite Speicherstandardeinstellungen fest, um sicherzustellen, dass eine Standardspeicherklasse für Cluster vorhanden ist. | 0d7aedc0-15fd-4a67-a412-efad370c947e |
| Azure Red Hat OpenShift Image Registry Operator | Ermöglicht Berechtigungen für den Operator zum Verwalten einer Singleton-Instanz der OpenShift-Imageregistrierung. Es verwaltet alle Konfigurationen der Registrierung, einschließlich des Erstellens von Speicher. | 8b32b316-c2f5-4ddf-b05b-83dacd2d08b5 |
| Azure Red Hat OpenShift Machine API-Operator | Verwalten Sie den Lebenszyklus von benutzerdefinierten Ressourcendefinitionen (Custom Resource Definitions, CRD), Controllern und Azure RBAC-Objekten, die die Kubernetes-API erweitern, um den gewünschten Zustand von Computern in einem Cluster zu deklarieren. | 0358943c-7e01-48ba-8889-02cc51d78637 |
| Azure Red Hat OpenShift-Netzbetreiber | Installieren und aktualisieren Sie die Netzwerkkomponenten in einem OpenShift-Cluster. | be7a6435-15ae-4171-8f30-4a343eff9e8f |
| Azure Red Hat OpenShift-Dienstoperator | Verwalten der Computerintegrität, der Netzwerkkonfiguration, der Überwachung und anderer Features, die für die fortgesetzte Funktionalität eines OpenShift-Clusters als verwalteter Dienst spezifisch sind. | 4436bae4-7702-4c84-919b-c4069ff25ee2 |
| CheckAccess-Leser für vernetzte verwaltete Clusteridentität | Integrierte Rolle, mit der eine verwaltete Identität eines verbundenen Clusters die checkAccess-API aufrufen kann | 65a14201-8f6c-4c28-bec4-12619c5a9aaa |
| Mitwirkender von Container-Apps ConnectedEnvironments | Vollständige Verwaltung von Container-Apps ConnectedEnvironments, einschließlich Erstellung, Löschung und Updates. | 6f4fe6fc-f04f-4d97-8528-8bc18c848dca |
| Container-Apps ConnectedEnvironments Reader | Lesezugriff auf Container Apps in verbundenen Umgebungen. | d5adeb5b-107f-4aca-99ea-4e3f4fc008d5 |
| Container Apps-Mitwirkender | Vollständige Verwaltung von Container-Apps, einschließlich Erstellung, Löschung und Updates. | 358470bc-b998-42bd-ab17-a7e34c199c0f |
| Mitwirkender für Container Apps-Aufträge | Vollständige Verwaltung von Container-Apps-Aufträgen, einschließlich Erstellung, Löschung und Updates. | 4e3d2b60-56ae-4dc6-a233-09c8e5a82e68 |
| Container-Apps-Jobs-Operator | Container Apps-Aufträge lesen, starten und beenden. | b9a307c4-5aa3-4b52-ba60-2b17c136cd7b |
| Container Apps-Auftragsleser | Lesezugriff auf ContainerApps-Jobs | edd66693-d32a-450b-997d-0158c03976b0 |
| Mitwirkender für Container-Apps ManagedEnvironments | Vollständige Verwaltung von Container-Apps in verwalteten Umgebungen, einschließlich Erstellung, Löschung und Aktualisierungen. | 57cc5028-e6a7-4284-868d-0611c5923f8d |
| Leser für verwaltete Umgebungen von Container Apps | Lesezugriff auf verwaltete Umgebungen in ContainerApp.s | 1b32c00b-7eff-4c22-93e6-93d11d72d2d8 |
| Container-Apps-Betreiber | Lesen, Protokollstream und Exec in Container Apps. | f3bd1b5c-91fa-40e7-afe7-0c11d331232c |
| Container Apps SessionPools-Mitwirkender | Vollständige Verwaltung von Container-Apps-Session-Pools, einschließlich Erstellung, Löschung und Aktualisierungen. | f7669afb-68b2-44b4-9c5f-6d2a47fddda0 |
| Container-Apps SessionPools Reader | Lesezugriff auf Container Apps-Sessionpools. | af61e8fc-2633-4b95-bed3-421ad6826515 |
| Für die Administration von Container Registry-Cacheregeln zuständige Person | Erstellen, Lesen, Aktualisieren und Löschen von Cacheregeln in der Containerregistrierung. Diese Rolle gewährt keine Berechtigungen zum Verwalten von Anmeldeinformationen. | df87f177-bb12-4db1-9793-a413691eff94 |
| Cacheregelleser für Container Registry | Lesen Sie die Konfiguration der Cache-Regeln in der Container-Registry. Diese Berechtigung gewährt keine Berechtigung zum Lesen von Anmeldedatensätzen. | c357b964-0002-4b64-a50d-7a28f02edc52 |
| Leser der Container Registry-Konfiguration und Leser der Datenzugriffskonfiguration | Stellt Berechtigungen zum Auflisten von Containerregistrierungen und Registrierungskonfigurationseigenschaften bereit. Stellt Berechtigungen zum Auflisten der Datenzugriffskonfiguration bereit, z. B. Administratorbenutzer-Anmeldeinformationen, Bereichszuordnungen und Token, die zum Lesen, Schreiben oder Löschen von Repositorys und Bildern verwendet werden können. Bietet keine direkten Berechtigungen zum Lesen, Auflisten oder Schreiben von Registrierungsinhalten einschließlich Repositorys und Bildern. Bietet keine Berechtigungen zum Ändern von Datenebeneninhalten wie Importen, Artefaktcache oder Synchronisierung und Übertragung von Pipelines. Stellt keine Berechtigungen zum Verwalten von Aufgaben bereit. | 69b07be0-09bf-439a-b9a6-e73de851bd59 |
| Container Registry-Mitwirkende und Datenzugriffskonfigurations-Admin | Stellt Berechtigungen zum Erstellen, Auflisten und Aktualisieren von Containerregistrierungen und Registrierungskonfigurationseigenschaften bereit. Bietet Berechtigungen zum Konfigurieren des Datenzugriffs wie Administratorbenutzer-Anmeldeinformationen, Bereichszuordnungen und Token, die zum Lesen, Schreiben oder Löschen von Repositorys und Bildern verwendet werden können. Bietet keine direkten Berechtigungen zum Lesen, Auflisten oder Schreiben von Registrierungsinhalten einschließlich Repositorys und Bildern. Bietet keine Berechtigungen zum Ändern von Datenebeneninhalten wie Importen, Artefaktcache oder Synchronisierung und Übertragung von Pipelines. Stellt keine Berechtigungen zum Verwalten von Aufgaben bereit. | 3bc748fc-213d-45c1-8d91-9da5725539b9 |
| Für die Administration von Container Registry-Anmeldeinformationssätzen zuständige Person | Erstellen, Lesen, Aktualisieren und Löschen von Zugangsdaten in der Containerregistrierung. Diese Rolle wirkt sich nicht auf die erforderlichen Berechtigungen zum Speichern von Inhalten in Azure Key Vault aus. Diese Rolle gewährt auch keine Berechtigungen zum Verwalten von Cacheregeln. | f094fb07-0703-4400-ad6a-e16dd8000e14 |
| Person mit Leseberechtigungen für Container Registry-Anmeldeinformationssätze | Lesen der Konfiguration von Anmeldeinformationen in Container Registry. Diese Berechtigung ermöglicht das Anzeigen von Inhalten innerhalb von Azure Key Vault nicht, nur den Inhalt in Container Registry. Diese Berechtigung gewährt keine Berechtigung zum Lesen von Cacheregeln. | 29093635-9924-4f2c-913b-650a12949526 |
| Container Registry-Datenimporteur und Datenleser | Bietet die Möglichkeit, Bilder über den Registrierungsimportvorgang in eine Registrierung zu importieren. Bietet die Möglichkeit, Repositorys auflisten, Bilder und Tags anzeigen, Manifeste abzurufen und Bilder abzurufen. Bietet keine Berechtigungen zum Importieren von Bildern durch Konfigurieren von Registrierungsübertragungspipelines wie Import- und Exportpipelinen. Stellt keine Berechtigungen zum Importieren durch Konfigurieren von Artefaktcache- oder Synchronisierungsregeln bereit. | 577a9874-89fd-4f24-9dbd-b5034d0ad23a |
| Auflistende Person für Container Registry-Repositorykatalog | Ermöglicht das Auflisten aller Repositorys in einer Azure Container Registry. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7 |
| Container Registry-Repositorymitwirkender | Ermöglicht Lese-, Schreib- und Löschzugriff auf Azure Container Registry-Repositorys, mit Ausnahme des Kataloglistings. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | 2efddaa5-3f1f-4df3-97df-af3f13818f4c |
| Leser des Container Registry-Repositorys | Ermöglicht Lesezugriff auf Azure Container Registry-Repositorys, jedoch ohne Kataloglisting. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | b93aa761-3e63-49ed-ac28-beffa264f7ac |
| Schreiber des Container Registry-Repository | Ermöglicht Lese- und Schreibzugriff auf Azure Container Registry-Repositorys, jedoch ohne Kataloglisting. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | 2a1e307c-b015-4ebd-883e-5b7698a07328 |
| Container Registry-Aufgabenmitwirkender | Bietet Berechtigungen zum Konfigurieren, Lesen, Auflisten, Auslösen oder Abbrechen von Container Registry-Aufgaben Aufgabenausführungen, Aufgabenprotokollen, Schnellausführungen, Schnellbuilds und Aufgaben-Agent-Pools. Berechtigungen, die für die Aufgabenverwaltung erteilt werden, können für vollständige Berechtigungen für Registrierungsdatenebene verwendet werden, einschließlich Lese-/Schreibzugriff/Löschen von Containerimages in Registrierungen. Berechtigungen für die Aufgabenverwaltung können auch verwendet werden, um vom Kunden erstellte Builddirektiven auszuführen und Skripts zum Erstellen von Softwareartefakten auszuführen. | fb382eab-e894-4461-af04-94435c366c3f |
| Mitwirkender an Container Registry-Übertragungspipeline | Bietet die Möglichkeit zum Übertragen, Importieren und Exportieren von Artefakten durch Konfigurieren von Registrierungsübertragungspipelines, die zwischengeschaltete Speicherkonten und Schlüsseltresor umfassen. Stellt keine Berechtigungen zum Übertragen oder Abrufen von Bildern bereit. Bietet keine Berechtigungen zum Erstellen, Verwalten oder Auflisten von Speicherkonten oder Schlüsseltresoren. Stellt keine Berechtigungen zum Ausführen von Rollenzuweisungen bereit. | bf94e731-3a51-4a7c-8c54-a1ab9971dfc1 |
| Kubernetes agentenloser Operator | Gewährt Microsoft Defender for Cloud Zugriff auf Azure Kubernetes Services | d5a2ae44-610b-4500-93be-660a0c5f5ca6 |
| Kubernetes-Cluster – Azure Arc-Onboarding | Rollendefinition zum Autorisieren eines Benutzers/Diensts zum Erstellen einer connectedClusters-Ressource | 34e09817-6cbe-4d01-b1a2-e0eac5743d41 |
| Mitwirkender für Kubernetes-Erweiterungen | Kann Kubernetes-Erweiterungen erstellen, aktualisieren, abrufen, auflisten und löschen und asynchrone Vorgänge für Kubernetes-Erweiterungen abrufen. | 85cb6faf-e071-4c9b-8136-154b5a04f717 |
| Service Fabric Cluster-Mitwirkender | Verwalten Sie Ihre Service Fabric-Clusterressourcen. Umfasst Cluster, Anwendungstypen, Anwendungstypversionen, Anwendungen und Dienste. Sie benötigen zusätzliche Berechtigungen zum Bereitstellen und Verwalten der zugrunde liegenden Ressourcen des Clusters, z. B. Virtual Machine Scale Sets, Speicherkonten, Netzwerke usw. | b6efc156-f0da-4e90-a50a-8c000140b017 |
| Verwaltete Service Fabric-Cluster: Mitwirkender | Bereitstellen und Verwalten Ihrer von Service Fabric verwalteten Clusterressourcen. Umfasst verwaltete Cluster, Knotentypen, Anwendungstypen, Anwendungstypversionen, Anwendungen und Dienste. | 83f80186-3729-438c-ad2d-39e94d718838 |
Databases
| Integrierte Rolle | Description | ID |
|---|---|---|
| Azure Connected SQL Server Onboarding | Ermöglicht Lese- und Schreibzugriff auf Azure-Ressourcen für SQL Server auf Arc-fähigen Servern. | e8113dce-c529-4d33-91fa-e9b972617508 |
| Cosmos DB-Rolle „Kontoleser“ | Kann Azure Cosmos DB-Kontodaten lesen. Informationen zum Verwalten von Azure Cosmos DB-Konten finden Sie unter Mitwirkender von DocumentDB-Konto. | fbdf93bf-df7d-467e-a4d2-9458aa1360c8 |
| Cosmos DB-Operator | Ermöglicht das Verwalten von Azure Cosmos DB-Konten, aber nicht das Zugreifen auf deren Daten. Verhindert den Zugriff auf Kontoschlüssel und Verbindungszeichenfolgen. | 230815da-be43-4aae-9cb4-875f7bd000aa |
| CosmosBackupOperator | Kann eine Wiederherstellungsanforderung für eine Cosmos DB-Datenbank oder einen Container für ein Konto übermitteln. | db7b14f2-5adf-42da-9f96-f2ee17bab5cb |
| CosmosRestoreOperator | Kann eine Wiederherstellungsaktion für ein Cosmos DB-Datenbankkonto im fortlaufendem Sicherungsmodus ausführen | 5432c526-bc82-444a-b7ba-57c5b0b5b34f |
| DocumentDB-Kontomitwirkender | Kann Azure Cosmos DB-Konten verwalten. Azure Cosmos DB wurde früher als DocumentDB bezeichnet. | 5bd9cd88-fe45-4216-938b-f97437e15450 |
| Sicherungsrolle für Langzeitaufbewahrung von MySQL – Flexibler Server | Rolle, um den Sicherungstresor für den Zugriff auf PostgreSQL – Flexibler Server-Ressourcen-APIs für die langfristige Aufbewahrungssicherung zu ermöglichen. | c088a766-074b-43ba-90d4-1fb21feae531 |
| Mitwirkender von Redis Cache | Ermöglicht Ihnen das Verwalten von Redis Caches, nicht aber den Zugriff darauf. | e0f68234-74aa-48ed-b826-c38b57376e17 |
| SQL DB-Mitwirkender | Ermöglicht Ihnen das Verwalten von SQL-Datenbanken, nicht aber den Zugriff darauf. Darüber hinaus können Sie deren sicherheitsbezogenen Richtlinien oder übergeordneten SQL-Server nicht verwalten. | 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec |
| Verwaltete SQL-Instanz: Mitwirkender | Diese Rolle ermöglicht Ihnen das Verwalten verwalteter SQL-Instanzen und der erforderlichen Netzwerkkonfiguration, jedoch nicht das Erteilen des Zugriffs an andere. | 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d |
| SQL-Sicherheits-Manager | Ermöglicht Ihnen das Verwalten von sicherheitsbezogenen Richtlinien von SQL-Server und Datenbanken, jedoch nicht den Zugriff darauf. | 056cd41c-7e88-42e1-933e-88ba6a50c9c3 |
| Mitwirkender von SQL Server | Diese Rolle ermöglicht es Ihnen, SQL-Server und -Datenbanken zu verwalten, gewährt Ihnen jedoch keinen Zugriff darauf und auch nicht auf deren sicherheitsbezogenen Richtlinien. | 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437 |
Analytics
| Integrierte Rolle | Description | ID |
|---|---|---|
| Azure Event Hubs-Datenbesitzer | Ermöglicht den uneingeschränkten Zugriff auf die Azure Event Hubs-Ressourcen. | f526a384-b230-433a-b45c-95f59c4a2dec |
| Azure Event Hubs-Datenempfänger | Ermöglicht Empfängern den Zugriff auf die Azure Event Hubs-Ressourcen. | a638d3c7-ab3a-418d-83e6-5f17a39d4fde |
| Azure Event Hubs-Datensender | Ermöglicht Absendern den Zugriff auf die Azure Event Hubs-Ressourcen. | 2b629674-e913-4c01-ae53-ef4638d8f975 |
| Mitwirkender von Data Factory | Erstellen und verwalten Sie Data Factorys sowie die darin enthaltenen untergeordneten Ressourcen. | 673868aa-7521-48a0-acc6-0f60742d39f5 |
| HDInsight-Clusteroperator | Ermöglicht Ihnen das Lesen und Ändern von HDInsight-Clusterkonfigurationen. | 61ed4efc-fab3-44fd-b111-e24485cc132a |
| Mitwirkender für die HDInsight-Domänendienste | Ermöglicht Ihnen, Vorgänge im Zusammenhang mit Domänendiensten, die für das HDInsight Enterprise-Sicherheitspaket erforderlich sind, zu lesen, zu erstellen, zu ändern und zu löschen. | 8d8d5a11-05d3-4bda-a417-a08778121c7c |
| HDInsight für AKS-Clusteradministrator | Gewährt einer benutzenden Person/Gruppe die Möglichkeit, Cluster innerhalb eines bestimmten Clusterpools zu erstellen, zu löschen und zu verwalten. Clusteradmins können auch Workloads ausführen, Workloads überwachen und verwalten, die alle Benutzeraktivitäten auf diesen Clustern ausführen. | fd036e6b-1266-47a0-b0bb-a05d04831731 |
| HDInsight für AKS-Clusterpooladmin | Kann HDInsight in AKS-Clusterpools lesen, erstellen, ändern und löschen und Cluster erstellen | 7656b436-37d4-490a-a4ab-d39f838f0042 |
| Mitwirkender der Schemaregistrierung | Lesen, Schreiben und Löschen von Schemaregistrierungsgruppen und Schemas. | 5dffeca3-4936-4216-b2bc-10343a5abb25 |
| Schemaregistrierungsleser | Lesen und Auflisten von Schemaregistrierungsgruppen und Schemas. | 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2 |
| Stream Analytics-Abfragetester | Ermöglicht das Ausführen von Abfragetests, ohne zuerst einen Stream Analytics-Auftrag zu erstellen. | 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf |
KI und Machine Learning
| Integrierte Rolle | Description | ID |
|---|---|---|
| Mitwirkender am AgFood-Plattformsensorpartner | Bietet einen Beitragszugriff auf die Verwaltung sensorbezogener Entitäten im AgFood Platform Service | 6b77f0a0-0d89-41cc-acd1-579c22c17a67 |
| AgFood Platform Service Admin | Bietet Administratorzugriff auf AgFood Platform Service | f8da80de-1ff9-4747-ad80-a19b7f6079e3 |
| Mitwirkender für AgFood Platform Service | Bietet Zugriff als Mitwirkender auf den AgFood Platform Service | 8508508a-4469-4e45-963b-2518ee0bb728 |
| AgFood Platform Service Reader | Bietet Lesezugriff auf den AgFood Platform Service | 7ec7ccdc-f61e-41fe-9aaf-980df0a44eba |
| Azure KI-Entwickler | Kann alle Aktionen innerhalb einer Azure KI-Ressource ausführen, neben der Verwaltung der Ressource selbst. | 64702f94-c441-49e6-a78b-ef80e0188fee |
| Genehmigende Azure KI Enterprise-Netzwerkverbindung | Kann private Endpunktverbindungen mit gemeinsamen Azure KI-Abhängigkeitsressourcen genehmigen | b556d68e-0be0-4f35-a333-ad7ee1ce17ea |
| Azure KI-Rückschlussbereitstellungsoperator | Kann alle erforderlichen Aktionen ausführen, um eine Ressourcenbereitstellung innerhalb einer Ressourcengruppe zu erstellen. | 3afb7f49-54cb-416e-8c09-6dc049efa503 |
| AzureML Compute-Operator | Kann auf CRUD-Vorgänge auf verwalteten Computeressourcen von Machine Learning Services (einschließlich Notebook-VMs) zugreifen und diese ausführen. | e503ece1-11d0-4e8e-8e2c-7a6c3bf38815 |
| AzureML Data Scientist | Kann alle Aktionen innerhalb eines Azure Machine Learning-Arbeitsbereichs ausführen, mit Ausnahme des Erstellens oder Löschens von Computeressourcen und des Änderns des Arbeitsbereichs selbst. | f6c7c914-8db3-469d-8ca1-694a8f32e121 |
| Writer für AzureML-Metriken (Vorschau) | Mit dieser Rolle können Sie Metriken in den AzureML-Arbeitsbereich schreiben. | 635dd51f-9968-44d3-b7fb-6d9a6bd613ae |
| AzureML-Registrierungsbenutzer | Kann alle Aktionen für Machine Learning Services-Registrierungsressourcen ausführen und Registrierungsressourcen abrufen. | 1823dd4f-9b8c-4ab6-ab4e-7397a3684615 |
| Mitwirkender für Cognitive Services | Ermöglicht Ihnen das Erstellen, Lesen, Aktualisieren, Löschen und Verwalten von Cognitive Services-Schlüsseln. | 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68 |
| Custom Vision-Mitwirkender für Cognitive Services | Vollzugriff auf Projekte, einschließlich der Möglichkeit zum Anzeigen, Erstellen, Bearbeiten oder Löschen von Projekten | c1ff6cc2-c111-46fe-8896-e0ef812ad9f3 |
| Custom Vision-Bereitstellung für Cognitive Services | Veröffentlichen, Aufheben der Veröffentlichung oder Exportieren von Modellen. Mit der Bereitstellungsrolle kann das Projekt angezeigt, aber nicht aktualisiert werden. | 5c4089e1-6d96-4d2f-b296-c1bc7137275f |
| Custom Vision-Beschriftungsersteller für Cognitive Services | Anzeigen, Bearbeiten von Trainingsbildern und Erstellen, Hinzufügen, Entfernen oder Löschen von Bildtags. Beschriftungsersteller können Projekte anzeigen, jedoch nichts außer Trainingsbildern und Tags aktualisieren. | 88424f51-ebe7-446f-bc41-7fa16989e96c |
| Custom Vision-Leser für Cognitive Services | Schreibgeschützte Aktionen im Projekt. Leser können das Projekt weder erstellen noch aktualisieren. | 93586559-c37d-4a6b-ba08-b9f0940c2d73 |
| Custom Vision-Trainer für Cognitive Services | Anzeigen, Bearbeiten von Projekten und Trainieren der Modelle, einschließlich der Möglichkeit zum Veröffentlichen, Aufheben der Veröffentlichung und Exportieren der Modelle. Trainer können das Projekt weder erstellen noch löschen. | 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b |
| Kognitionsdienste-Datenleser | Ermöglicht das Lesen von Cognitive Services-Daten. | b59867f0-fa02-499b-be73-45a86b5b3e1c |
| Gesichtserkennung für Cognitive Services | Ermöglicht Ihnen das Ausführen von Vorgängen zum Erkennen, Überprüfen, Identifizieren und Gruppieren sowie zum Auffinden ähnlicher Gesichter in der Gesichtserkennungs-API. Diese Rolle lässt keine Erstellungs- oder Löschvorgänge zu. Daher eignet sie sich gut für Endpunkte, die nur Rückschlussfunktionen basierend auf der Regel der geringsten Rechte benötigen. | 9894cab4-e18a-44aa-828b-cb588cd6f2d7 |
| Plastischer Reader-Benutzer für Cognitive Services | Ermöglicht das Erstellen Plastischer Reader-Sitzungen und Aufrufen von APIs | b2de6794-95db-4659-8781-7e080d3f2b9d |
| Verantwortlicher für Sprachdienste bei Cognitive Services | Hat Zugriff auf alle Lese-, Test-, Schreib-, Bereitstellungs- und Löschfunktionen im Sprachportal | f07febfe-79bc-46b1-8b37-790e26e6e498 |
| Sprachleser für kognitive Dienste | Zugriff auf Lese- und Testfunktionen im Sprachportal | 7628b7b8-a8b2-4cdc-b46f-e9b35248918e |
| Sprachautor für kognitive Dienste | Hat Zugriff auf alle Lese-, Test- und Schreibfunktionen im Sprachportal | f2310ca1-dc64-4889-bb49-c8e0fa3d47a8 |
| LUIS-Besitzer für Cognitive Services | Hat Zugriff auf alle Lese-, Test-, Schreib-, Bereitstellungs- und Löschfunktionen unter LUIS | f72c8140-2111-481c-87ff-72b910f6e3f8 |
| Kognitive Dienste LUIS-Leser | Hat Zugriff auf Lese- und Testfunktionen unter LUIS | 18e81cdc-4e98-4e29-a639-e7d10c5a6226 |
| Cognitive Services LUIS-Schreiber | Hat Zugriff auf alle Lese-, Test- und Schreibfunktionen unter LUIS | 6322a993-d5c9-4bed-b113-e49bbea25b27 |
| Metrics Advisor-Admin für Cognitive Services | Vollzugriff auf das Projekt, einschließlich der Konfiguration auf Systemebene. | cb43c632-a144-4ec5-977c-e80c4affc34a |
| Metrics Advisor-Benutzer für Cognitive Services | Diese Rolle bietet Zugriff auf das Projekt. | 3b20f47b-3825-43cb-8114-4bd2201156a8 |
| OpenAI-Mitwirkender für Cognitive Services | Vollzugriff, einschließlich der Möglichkeit zum Optimieren, Bereitstellen und Generieren von Text | a001fd3d-188f-4b5d-821b-7da978bf7442 |
| OpenAI-Benutzer für Cognitive Services | Lesezugriff auf Dateien, Modelle, Bereitstellungen. Die Möglichkeit zum Erstellen von Abschluss- und Einbettungsaufrufen. | 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd |
| QnA Maker-Editor für Cognitive Services | Erstellen, Bearbeiten, Importieren und Exportieren einer Wissensdatenbank. Sie können keine Wissensdatenbank veröffentlichen oder löschen. | f4cc2bf9-21be-47a1-bdf1-5c5804381025 |
| QnA Maker-Leseberechtigter für Cognitive Services | Sie können Wissensdatenbanken nur lesen und testen. | 466ccd10-b268-4a11-b098-b4849f024126 |
| Speech-Mitwirkender für Cognitive Services | Vollzugriff auf Speech-Projekte, einschließlich Lesen, Schreiben und Löschen aller Entitäten, für Echtzeit-Spracherkennungs- und Batchtranskriptionsaufgaben, Sprachsynthese in Echtzeit und lange Audioaufgaben, benutzerdefinierte Sprache und benutzerdefinierte Stimme. | 0e75ca1e-0464-4b4d-8b93-68208a576181 |
| Speech-Benutzer für Cognitive Services | Zugriff auf die Echtzeit-Spracherkennungs- und Batchtranskriptions-APIs, Echtzeit-Sprachsynthese- und Long-Audio-APIs sowie zum Lesen der Daten/Tests/Modelle/Endpunkte für benutzerdefinierte Modelle, können jedoch die Daten/Tests/Modelle/Endpunkte für benutzerdefinierte Modelle nicht erstellen, löschen oder ändern. | f2dc8367-1007-4938-bd23-fe263f013447 |
| Cognitive Services-Nutzungsleser | Minimale Berechtigung zum Anzeigen von Cognitive Services-Nutzungen. | bba48692-92b0-4667-a9ad-c31c7b334ac2 |
| Cognitive Services-Benutzer | Ermöglicht Ihnen das Lesen und Auflisten von Cognitive Services-Schlüsseln. | a97b65f3-24c7-4388-baec-2e87135dc908 |
| Administrator für den Healthcare-Agent | Benutzende mit Administratorzugriff können sich anmelden, alle Botressourcen, Szenarien und Konfigurationseinstellungen anzeigen und bearbeiten, einschließlich der Botinstanzschlüssel und Geheimschlüssel. | f1082fec-a70f-419f-9230-885d2550fb38 |
| Editor für den Healthcare-Agent | Benutzende mit Editorzugriff können sich anmelden, alle Bot-Ressourcen, Szenarien und Konfigurationseinstellungen anzeigen und bearbeiten, mit Ausnahme der Botinstanzschlüssel und Geheimschlüssel und der Endbenutzereingaben (einschließlich Feedback, nicht erkannte Äußerungen und Unterhaltungsprotokolle). Ein schreibgeschützter Zugriff auf die Bot-Fähigkeiten und -Kanäle. | af854a69-80ce-4ff7-8447-f1118a2e0ca8 |
| Leser für den Healthcare-Agent | Benutzende mit Lesezugriff können sich anmelden, schreibgeschützten Zugriff auf die Bot-Ressourcen, Szenarien und Konfigurationseinstellungen haben, mit Ausnahme der Bot-Instanzschlüssel und Geheimschlüssel (einschließlich Authentifizierung, Datenverbindung und Kanälen) und die Endbenutzereingaben (einschließlich Feedback, nicht erkannte Äußerungen und Unterhaltungsprotokolle). | eb5a76d5-50e7-4c33-a449-070e7c9c4cf2 |
| Mitwirkender an Suchindexdaten | Gewährt Vollzugriff auf Azure Cognitive Search-Indexdaten. | 8ebe5a00-799e-43f5-93ac-243d3dce84a7 |
| Suchindexdatenleser | Gewährt Lesezugriff auf Azure Cognitive Search-Indexdaten. | 1407120a-92aa-4202-b7e9-c0e197c71c8f |
| Mitwirkender von Suchdienst | Ermöglicht Ihnen das Verwalten von Search-Diensten, nicht aber den Zugriff darauf. | 7ca78c08-252a-4471-8644-bb5ff32d4ba0 |
Internet der Dinge
| Integrierte Rolle | Description | ID |
|---|---|---|
| Azure Device Registry Contributor | Ermöglicht den vollständigen Zugriff auf IoT-Geräte innerhalb des Azure Device Registry Namespace. | A5C3590A-3A1A-4CD4-9648-EA0a32B15137 |
| Azure Device Registry Credentials Contributor | Ermöglicht vollen Zugriff zur Verwaltung von Zugangsdaten und Richtlinien innerhalb des Azure Device Registry Namespace. | 09267e11-2e06-40b5-8fe4-68cea20794c9 |
| Azure Device Registry Onboarding | Ermöglicht vollen Zugriff auf den Azure Device Registry Namespace und die Bereitstellung von X.509-Zertifikaten. | 547F7F0A-69C0-4807-BD9E-0321DFB66A84 |
| Azure Digital Twins-Datenbesitzer | Vollzugriffsrolle für Digital Twins-Datenebene | bcd981a7-7f74-457b-83e1-cceb9e632ffe |
| Azure Digital Twins-Datenleser | Schreibgeschützte Rolle für Digital Twins-Datenebeneneigenschaften | d57506d4-4c8d-48b1-8587-93c323f6a5a3 |
| Mitwirkender an Daten des Device Provisioning-Diensts | Ermöglicht Vollzugriff auf Vorgänge auf Datenebene des Device Provisioning-Diensts. | dfce44e4-17b7-4bd1-a6d1-04996ec95633 |
| Device Provisioning Service-Datenleser | Ermöglicht den vollständigen Lesezugriff auf die Eigenschaften der Device Provisioning Service-Datenebene. | 10745317-c249-44a1-a5ce-3a4353c0bbd8 |
| Device Update-Admin | Mit dieser Rolle erhalten Sie Vollzugriff auf Verwaltungs- und Inhaltsvorgänge. | 02ca0879-e8e4-47a5-a61e-5c618b76e64a |
| Device Update-Inhaltsadmin | Mit dieser Rolle erhalten Sie Vollzugriff auf Inhaltsvorgänge. | 0378884a-3af5-44ab-8323-f5b22f9f3c98 |
| Device Update-Inhaltsleser | Mit dieser Rolle erhalten Sie Lesezugriff auf Inhaltsvorgänge, können jedoch keine Änderungen vornehmen. | d1ee9a80-8b14-47f0-bdc2-f4a351625a7b |
| Device Update-Bereitstellungsadmin | Mit dieser Rolle erhalten Sie Vollzugriff auf Verwaltungsvorgänge. | e4237640-0e3d-4a46-8fda-70bc94856432 |
| Device Update-Bereitstellungsleser | Mit dieser Rolle erhalten Sie Lesezugriff auf Verwaltungsvorgänge, können jedoch keine Änderungen vornehmen. | 49e2f5d2-7741-4835-8efa-19e1fe35e47f |
| Device Update-Leser | Mit dieser Rolle erhalten Sie Lesezugriff auf Verwaltungs- und Inhaltsvorgänge, können jedoch keine Änderungen vornehmen. | e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f |
| Firmwareanalyseadmin | Hochladen und Analysieren von Firmwareimages in Defender for IoT | 9c1607d1-791d-4c68-885d-c7b7aaff7c8a |
| Mitwirkender an IoT Hub-Daten | Ermöglicht Vollzugriff für Vorgänge auf der IoT Hub-Datenebene | 4fc6c259-987e-4a07-842e-c321cc9d413f |
| IoT Hub-Datenleser | Ermöglicht vollständigen Lesezugriff auf Eigenschaften auf der IoT Hub-Datenebene | b447c946-2db7-41ec-983d-d8bf3b1c77e3 |
| Mitwirkender an IoT Hub-Registrierung | Ermöglicht Vollzugriff auf die IoT Hub-Geräteregistrierung | 4ea46cd5-c1b2-4a8e-910b-273211f9ce47 |
| Mitwirkender an IoT Hub-Zwillingen | Ermöglicht Lese- und Schreibzugriff auf alle IoT Hub-Geräte- und -Modulzwillinge. | 494bdba2-168f-4f31-a0a1-191d2f7c028c |
Gemischte Realität
| Integrierte Rolle | Description | ID |
|---|---|---|
| Remote Rendering-Admin | Bietet dem Benutzer Konvertierungs-, Sitzungsverwaltungs-, Rendering- und Diagnosefunktionen für Azure Remote Rendering. | 3df8b902-2a6f-47c7-8cc5-360e9b272a7e |
| Remote Rendering-Client | Bietet dem Benutzer Sitzungsverwaltungs-, Rendering- und Diagnosefunktionen für Azure Remote Rendering. | d39065c4-c120-43c9-ab0a-63eed9795f0a |
Integration
| Integrierte Rolle | Description | ID |
|---|---|---|
| Inhaltseditor des API Management-Entwicklerportals | Kann das Entwicklerportal anpassen, dessen Inhalt bearbeiten und veröffentlichen. | c031e6a8-4391-4de0-8d69-4706a7ed3729 |
| Mitwirkender des API-Verwaltungsdienstes | Kann Dienst und APIs verwalten. | 312a565d-c81f-4fd8-895a-4e21e48d571c |
| Operatorrolle des API Management-Diensts | Kann den Dienst, aber nicht die APIs verwalten. | e022efe7-f5ba-4159-bbe4-b44f577e9b61 |
| Leserrolle des API Management-Diensts | Schreibgeschützter Zugriff auf Dienst und APIs | 71522526-b88f-4d52-b57f-d31fc3546d0d |
| Arbeitsbereichs-API-Entwickler für API Management-Dienst | Hat Lesezugriff auf Tags und Produkte und Schreibzugriff, um zu Folgendes ermöglichen: Zuweisen von APIs zu Produkten, Zuweisen von Tags zu Produkten und APIs. Diese Rolle sollte auf Ebene des Diensts zugewiesen werden. | 9565a273-41b9-4368-97d2-aeb0c976a9b3 |
| Arbeitsbereichs-API-Produktmanager für API Management-Dienst | Hat den gleichen Zugriff wie Arbeitsbereichs-API-Entwickler für den API Management-Dienst sowie Lesezugriff auf Benutzer*innen und Schreibzugriff zum Zuweisen von Benutzer*innen zu Gruppen. Diese Rolle sollte auf Ebene des Diensts zugewiesen werden. | d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da |
| Arbeitsbereichs-API-Entwickler für API Management | Verfügt über Lesezugriff auf Entitäten im Arbeitsbereich und Lese- und Schreibzugriff auf Entitäten zum Bearbeiten von APIs. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. | 56328988-075d-4c6a-8766-d93edd6725b6 |
| Arbeitsbereichs-API-Produktmanager für API Management | Verfügt über Lesezugriff auf Entitäten im Arbeitsbereich und Lese- und Schreibzugriff auf Entitäten zum Veröffentlichen von APIs. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. | 73c2c328-d004-4c5e-938c-35c6f5679a1f |
| API Management-Arbeitsbereichsmitwirkender | Kann den Arbeitsbereich und die Ansicht verwalten, aber nicht die Mitglieder nicht ändern. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. | 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799 |
| API Management-Arbeitsbereichsleser | Verfügt über schreibgeschützten Zugriff auf Entitäten im Arbeitsbereich. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. | ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2 |
| App Configuration-Mitwirkender | Erteilt Berechtigungen für alle Verwaltungsvorgänge, mit Ausnahme der Bereinigung, für App Configuration-Ressourcen. | fe86443c-f201-4fc4-9d2a-ac61149fbda0 |
| App Configuration-Datenbesitzer | Ermöglicht den Vollzugriff auf App Configuration-Daten. | 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b |
| App Configuration-Datenleser | Ermöglicht den Lesezugriff auf App Configuration-Daten. | 516239f1-63e1-4d78-a4de-a74fb236a071 |
| App Configuration-Leser | Erteilt Berechtigungen für Lesevorgänge für App Configuration-Ressourcen. | 175b81b9-6e0d-490a-85e4-0d422273c10c |
| Azure API Center Compliance Manager | Ermöglicht die Verwaltung der API-Compliance im Azure API Center-Dienst. | ede9aaa3-4627-494e-be13-4aa7c256148d |
| Azure API Center-Datenleser | Ermöglicht den Zugriff auf Lesevorgänge auf Azure API Center-Datenebene. | c7244dfb-f447-457d-b2ba-3999044d1706 |
| Azure API Center-Dienstmitwirkender | Ermöglicht die Verwaltung des Azure API Center-Diensts. | dd24193f-ef65-44e5-8a7e-6fa6e03f7713 |
| Azure API Center Service Reader | Ermöglicht schreibgeschützten Zugriff auf den Azure API Center-Dienst. | 6cba8790-29c5-48e5-bab1-c7541b01cb04 |
| Azure Relay-Listener | Ermöglicht Lauschzugriff auf Azure Relay-Ressourcen. | 26e0b698-aa6d-4085-9386-aadae190014d |
| Azure Relay-Besitzer | Ermöglicht Vollzugriff auf Azure Relay-Ressourcen. | 2787bf04-f1f5-4bfe-8383-c8a24483ee38 |
| Azure Relay-Absender | Ermöglicht Sendezugriff auf Azure Relay-Ressourcen. | 26baccc8-eea7-41f1-98f4-1762cc7f685d |
| Abonnent für Systemthemen von Azure-Ressourcenbenachrichtigungen | Ermöglicht ihnen das Erstellen von Systemthemen und Ereignisabonnements für alle Systemthemen, die derzeit und in Zukunft durch Azure-Ressourcenbenachrichtigungen verfügbar gemacht werden. | 0b962ed2-6d56-471c-bd5f-3477d83a7ba4 |
| Azure Service Bus-Datenbesitzer | Ermöglicht den uneingeschränkten Zugriff auf die Azure Service Bus-Ressourcen. | 090c5cfd-751d-490a-894a-3ce6f1109419 |
| Azure Service Bus-Datenempfänger | Ermöglicht Empfängern den Zugriff auf die Azure Service Bus-Ressourcen. | 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0 |
| Azure Service Bus-Datensender | Ermöglicht Absendern den Zugriff auf die Azure Service Bus-Ressourcen. | 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39 |
| BizTalk-Mitwirkender | Ermöglicht Ihnen das Verwalten von BizTalk-Diensten, nicht aber den Zugriff darauf. | 5e3c6656-6cfa-4708-81fe-0de47ac73342 |
| DeID-Batchdatenbesitzer | Erstellen und Verwalten von DeID-Batchaufträgen. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | 8a90fa6b-6997-4a07-8a95-30633a7c97b9 |
| DeID-Batchdatenleser | Lesen von DeID-Batchaufträgen. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | b73a14ee-91f5-41b7-bd81-920e12466be9 |
| DeID-Datenbesitzer | Vollzugriff auf DeID-Daten. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | 78e4b983-1a0b-472e-8b7d-8d770f7c5890 |
| DeID Echtzeit-Datenbenutzer | Führen Sie Anforderungen für den DeID-Echtzeitendpunkt aus. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. | bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e |
| DICOM-Datenbesitzer | Vollzugriff auf DICOM-Daten. | 58a3b984-7adf-4c20-983a-32417c86fbc8 |
| DICOM-Datenleser | DICOM-Daten lesen und durchsuchen. | e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a |
| Mitwirkender an langlebigen Aufgabendaten | Durable Task-Rolle für alle Datenzugriffsvorgänge. | 0ad04412-c4d5-4796-b79c-f76d14c8d402 |
| Durable Task-Datenleser | Lesen aller Daten des Durable Task Scheduler. | d6a5505f-6ebb-45a4-896e-ac8274cfc0ac |
| Durable Task-Worker | Wird von Arbeitsanwendungen für die Interaktion mit dem Durable Task-Dienst verwendet | 80d0d6b0-f522-40a4-8886-a5a11720c375 |
| EventGrid-Mitwirkender | Ermöglicht die Verwaltung von EventGrid-Vorgängen. | 1e241071-0855-49ea-94dc-649edcd759de |
| EventGrid-Datenabsender | Ermöglicht Sendezugriff auf Event Grid-Ereignisse. | d5a91429-5739-47e2-a06b-3470a27159e7 |
| EventGrid EventSubscription-Mitwirkender | Ermöglicht die Verwaltung von EventGrid-Ereignisabonnementvorgängen. | 428e0ff0-5e57-4d9c-a221-2c70d0e0a443 |
| EventGrid EventSubscription-Leser | Ermöglicht das Lesen von EventGrid-Ereignisabonnements. | 2414bbcf-6497-4faf-8c65-045460748405 |
| EventGrid TopicSpaces Verlag | Mit dieser Option können Sie Nachrichten in Themenräumen veröffentlichen. | a12b0b94-b317-4dcd-84a8-502ce99884c6 |
| EventGrid TopicSpaces-Abonnent | Hiermit können Sie Nachrichten zu Themenräumen abonnieren. | 4b0f2fd7-60b4-4eca-896f-4435034f8bf5 |
| Mitwirkender an FHIR-Daten | Die Rolle ermöglicht dem Benutzer oder Prinzipal vollen Zugriff auf FHIR-Daten. | 5a1fc7df-4bf1-4951-a576-89034ee01acd |
| Konverter für FHIR-Daten | Diese Rolle ermöglicht Benutzenden oder Prinzipalen das Konvertieren von Daten aus einem Legacyformat in FHIR. | a1705bd2-3a8f-45a5-8683-466fcfd5cc24 |
| FHIR-Datenexportierer | Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen und Exportieren von FHIR-Daten. | 3db33094-8700-4567-8da5-1501d4e7e843 |
| Importberechtigter für FHIR-Daten | Mithilfe der Rolle können Benutzende oder Prinzipale FHIR-Daten lesen und importieren. | 4465e953-8ced-4406-a58e-0f6e3f3b530b |
| FHIR-Datenleser | Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen von FHIR-Daten. | 4c8d0bbc-75d3-4935-991f-5f3c56d81508 |
| FHIR-Datenschreiber | Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen und Schreiben von FHIR-Daten. | 3f88fce4-5892-4214-ae73-ba5294559913 |
| FHIR SMART-Nutzer | Die Rolle ermöglicht Benutzenden den Zugriff auf den FHIR-Dienst gemäß SMART on FHIR-Spezifikation. | 4ba50f17-9666-485c-a643-ff00808643f0 |
| Mitwirkender für Integrationsdienstumgebungen | Hiermit wird das Verwalten von Integrationsdienstumgebungen ermöglicht, nicht aber der Zugriff auf diese. | a41e2c5b-bd99-4a07-88f4-9bf657a760b8 |
| Entwickler für Integrationsdienstumgebungen | Hiermit wird Entwicklern das Erstellen und Aktualisieren von Workflows, Integrationskonten und API-Verbindungen in Integrationsdienstumgebungen ermöglicht. | c7aa55d3-1abb-444a-a5ca-5e51e485d6ec |
| Mitwirkender von Intelligent Systems-Konto | Ermöglicht Ihnen das Verwalten von Intelligent Systems-Konten, nicht aber den Zugriff darauf. | 03a6d094-3444-4b3d-88af-7477090a9e5e |
| Logik-App-Mitwirkender | Ermöglicht Ihnen die Verwaltung von Logik-Apps. Sie können aber nicht den App-Zugriff ändern. | 87a39d53-fc1b-424a-814c-f7e04687dc9e |
| Logik-App-Operator | Ermöglicht Ihnen das Lesen, Aktivieren und Deaktivieren von Logik-Apps. Sie können diese aber nicht bearbeiten oder aktualisieren. | 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe |
| Logic Apps Standard-Mitwirkender (Vorschau) | Sie können alle Aspekte einer Standardlogik-App und -Workflows verwalten. Sie können den Zugriff oder den Besitz nicht ändern. | ad710c24-b039-4e85-a019-deb4a06e8570 |
| Logic Apps Standard Developer (Vorschau) | Sie können Workflows, Verbindungen und Einstellungen für eine Standardlogik-App erstellen und bearbeiten. Sie können keine Änderungen außerhalb des Workflowbereichs vornehmen. | 523776ba-4eb2-4600-a3c8-f2dc93da4bdb |
| Logic Apps Standard-Operator (Vorschau) | Sie können die Logik-App aktivieren und deaktivieren, Workflowausführungen erneut übermitteln sowie Verbindungen erstellen. Workflows oder Einstellungen können nicht bearbeitet werden. | b70c96e9-66fe-4c09-b6e7-c98e69c98555 |
| Logic Apps Standard Reader (Vorschau) | Sie haben schreibgeschützten Zugriff auf alle Ressourcen in einer Standard-Logik-App und den Workflows, einschließlich der Workflowausführung und deren Verlauf. | 4accf36b-2c05-432f-91c8-5c532dff4c73 |
| Mitwirkender von Zeitplanungsauftragssammlung | Ermöglicht Ihnen das Verwalten von Scheduler-Auftragssammlungen, nicht aber den Zugriff darauf. | 188a0f2f-5c9e-469b-ae67-2aa5ce574b94 |
| Diensthuboperator | Berechtigungen für sämtliche Lese-, Schreib- und Löschvorgänge im Zusammenhang mit Dienstubconnectors. | 82200a5b-e217-47a5-b665-6d8765ee745b |
Identity
| Integrierte Rolle | Description | ID |
|---|---|---|
| Mitwirkender für Domänendienste | Kann Azure AD Domain Services und zugehörige Netzwerkkonfigurationen verwalten | eeaeda52-9324-47f6-8069-5d5bade478b2 |
| Domain Services-Leser | Kann Azure AD Domain Services und zugehörige Netzwerkkonfigurationen anzeigen | 361898ef-9ed1-48c2-849c-a832951106bb |
| Mitwirkender für verwaltete Identität | Dem Benutzer zugewiesene Identität erstellen, lesen, aktualisieren und löschen. | e40ec5ca-96e0-45a2-b4ff-59039f2c2b59 |
| Operator für verwaltete Identität | Dem Benutzer zugewiesene Identität lesen und zuweisen. | f1a07417-d97a-45cb-824c-7a7467783830 |
Security
| Integrierte Rolle | Description | ID |
|---|---|---|
| Automatisierung der App-Compliance-Admin | Ermöglicht das Verwalten des Tools zur App-Complianceautomatisierung für Microsoft 365 | 0f37683f-2463-46b6-9ce7-9b788b988ba2 |
| App-Compliance-Automatisierungsleser | Ermöglicht schreibgeschützten Zugriff auf das App-Complianceautomatisierungstool für Microsoft 365 | ffc6bbe0-e443-4c3b-bf54-26581bb2f78e |
| Attestation-Mitwirkender | Lesen, Schreiben oder Löschen der Nachweisanbieterinstanz | bbf86eb8-f7b4-4cce-96e4-18cddf81d86e |
| Attestation-Leser | Lesen der Eigenschaften des Nachweisanbieters | fd1bd22b-8476-40bc-a0bc-69b95687b9f3 |
| Key Vault-Admin | Ausführen beliebiger Vorgänge auf Datenebene für einen Schlüsseltresor und alle darin enthaltenen Objekte (einschließlich Zertifikate, Schlüssel und Geheimnisse). Kann keine Key Vault-Ressourcen oder Rollenzuweisungen verwalten. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 00482a5a-887f-4fb3-b363-3b7fe8e74483 |
| Key Vault-Zertifikatbenutzer | Zertifikatinhalte lesen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | db79e9a7-68ee-4b58-9aeb-b90e7c24fcba |
| Key Vault-Zertifikatbeauftragter | Ausführen beliebiger Aktionen für die Zertifikate eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | a4417e6f-fecd-4de8-b567-7b0420556985 |
| Key Vault-Mitwirkender | Verwalten von Schlüsseltresoren, gestattet Ihnen jedoch nicht, Rollen in Azure RBAC zuzuweisen, und ermöglicht keinen Zugriff auf Geheimnisse, Schlüssel oder Zertifikate. | f25e0fa2-a7c8-4377-a976-54943a77a395 |
| Key Vault-Kryptografiebeauftragter | Ausführen beliebiger Aktionen für die Schlüssel eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 14b46e9e-c2b7-41b4-b07b-48a6ebf60603 |
| Key Vault Crypto Service Encryption-Benutzer | Lesen von Metadaten von Schlüsseln und Ausführen von Vorgängen zum Packen/Entpacken. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | e147488a-f6f5-4113-8e2d-b22465e65bf6 |
| Kryptografiedienstrelease für Schlüsseltresore | Tasten loslassen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 08bbd89e-9f13-488c-ac41-acfcb10c90ab |
| Key Vault-Kryptografiebenutzer | Ausführen kryptografischer Vorgänge mithilfe von Schlüsseln. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 12338af0-0e69-4776-bea7-57ae8d297424 |
| Key Vault-Datenzugriffsadmin | Verwalten Sie den Zugriff auf Azure Key Vault, indem Sie Rollenzuweisungen für den Key Vault-Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Secrets Reader, Key Vault Secrets Officer oder Key Vault Secrets User-Rollen hinzufügen oder entfernen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. | 8b54135c-b56d-4d72-a534-26097cfdc8d8 |
| Key Vault-Leser | Lesen von Metadaten von Schlüsseltresoren und deren Zertifikaten, Schlüsseln und Geheimnissen. Sensible Werte, z. B. der Inhalt von Geheimnissen oder Schlüsselmaterial, können nicht gelesen werden. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 21090545-7ca7-4776-b22c-e363652d74d2 |
| Key Vault-Geheimnisbeauftragter | Ausführen beliebiger Aktionen für die Geheimnisse eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | b86a8fe4-44ce-4948-aee5-eccb2c155cd7 |
| Key Vault-Geheimnisbenutzer | Lesen der Inhalte von Geheimnissen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. | 4633458b-17de-408a-b874-0445c86b69e6 |
| Locks-Mitwirkender | Kann Sperrvorgänge verwalten. | 28bf596f-4eb7-45ce-b5bc-6cf482fec137 |
| Mitwirkender für verwaltetes HSM | Ermöglicht Ihnen das Verwalten von verwalteten HSM-Pools, aber nicht den Zugriff auf diese. | 18500a29-7fe2-46b2-a342-b16a415e101d |
| Microsoft Sentinel Automation-Mitarbeiter | Microsoft Sentinel Automation-Mitarbeiter | f4c81013-99ee-4d62-a7ee-b3f1f648599a |
| Microsoft Sentinel-Mitwirkender | Microsoft Sentinel-Mitwirkender | ab8e14d6-4a74-4a29-9ba8-549422addade |
| Microsoft Sentinel-Playbook-Operator | Microsoft Sentinel-Playbookoperator | 51d6186e-6489-4900-b93f-92e23144cca5 |
| Microsoft Sentinel Reader | Microsoft Sentinel-Leser | 8d289c81-5878-46d4-8554-54e1e3d8b5cb |
| Microsoft Sentinel Responder | Microsoft Sentinel-Antwortberechtigter | 3e150937-b8fe-4cfb-8069-0eaf05ecd056 |
| Sicherheitsadmin | Anzeigen und Aktualisieren von Berechtigungen für Microsoft Defender für Cloud. Dieselben Berechtigungen wie die Rolle "Sicherheitsleser", aber kann Sicherheitskonnektoren erstellen, aktualisieren und löschen, die Sicherheitsrichtlinie aktualisieren und Warnungen und Empfehlungen verwerfen. Informationen zu Microsoft Defender for IoT finden Sie unter Azure-Benutzerrollen für OT- und Enterprise IoT-Überwachung. |
fb1c8493-542b-48eb-b624-b4c8fea62acd |
| Mitwirkender für Sicherheitsbewertungen | Ermöglicht Ihnen das Pushen von Bewertungen an Microsoft Defender für Cloud | 612c2aa1-cb24-443b-ac28-3ab7272de6f5 |
| Sicherheits-Manager (Legacy) | Dies ist eine Legacyrolle. Verwenden Sie stattdessen „Sicherheitsadministrator“. | e3d13bf0-dd5a-482e-ba6b-9b8433878d10 |
| Sicherheitsleseberechtigter | Anzeigen von Berechtigungen für Microsoft Defender für Cloud. Kann Empfehlungen, Warnungen, Sicherheitsrichtlinien und Sicherheitszustände anzeigen, jedoch keine Änderungen vornehmen. Informationen zu Microsoft Defender for IoT finden Sie unter Azure-Benutzerrollen für OT- und Enterprise IoT-Überwachung. |
39bc4728-0917-49c7-9d2c-d95423bc2eb4 |
DevOps
| Integrierte Rolle | Description | ID |
|---|---|---|
| Chaos Studio Experiment-Mitwirkender | Kann Details zu Experimenten, Onboardingzielen erstellen, ausführen und anzeigen sowie Funktionen verwalten. | 7c2e40b7-25eb-482a-82cb-78ba06cb46d5 |
| Chaos-Studio-Betreiber | Kann Details für Experimente ausführen und anzeigen, aber kann keine Experimente erstellen oder Ziele und Funktionen verwalten. | 1a40e87e-6645-48e0-b27a-0b115d849a20 |
| Chaos Studio Reader | Kann Ziele, Funktionen, Experimente und Experimentdetails anzeigen. | 29e2da8a-229c-4157-8ae8-cc72fc506b74 |
| Chaos Studio-Zielmitwirkender | Kann Ziele integrieren und Funktionen verwalten, aber keine Details zu Experimenten erstellen, ausführen oder anzeigen | 59a618e3-3c9a-406e-9f03-1a20dd1c55f1 |
| Deployment Environments-Leser | Bietet Lesezugriff auf Umgebungsressourcen. | eb960402-bf75-4cc3-8d68-35b34f960f72 |
| Deployment Environments-Benutzer | Bietet Zugriff auf die Verwaltung von Umgebungsressourcen. | 18e40d4e-8d2e-438d-97e1-9528336e149c |
| DevCenter-Dev-Box-Benutzer | Bietet Zugriff auf das Erstellen und Verwalten von Entwicklungsfeldern. | 45d50f46-0b78-4001-a660-4198cbe8cd05 |
| DevCenter-Projektadmin | Bietet Zugriff auf die Verwaltung von Projektressourcen. | 331c37c6-af14-46d9-b9f4-e1909e1b95a0 |
| DevOps-Infrastrukturmitwirkender | Lesen, Schreiben, Löschen und Ausführen von Aktionen für verwaltete DevOps-Pools | 76153a9e-0edb-49bc-8e01-93c47e6b5180 |
| DevTest Labs-Benutzer | Ermöglicht Ihnen das Verbinden, Starten, Neustarten und Herunterfahren Ihrer virtuellen Computer in Ihren Azure DevTest Labs. | 76283e04-6283-4c54-8f91-bcf1374a3c64 |
| Lab-Assistent | Ermöglicht Ihnen die Anzeige eines vorhandenen Labs, das Durchführen von Aktionen auf den Lab-VMs und das Senden von Einladungen für das Lab | ce40b423-cede-4313-a93f-9b28290b72e1 |
| Lab-Mitwirkender | Wird auf Labebene angewandt und ermöglicht Ihnen das Verwalten des Labs Wird auf eine Ressourcengruppe angewandt und ermöglicht Ihnen das Erstellen und Verwalten von Labs | 5daaa2af-1fe8-407c-9122-bba179798270 |
| Lab-Ersteller | Ermöglicht Ihnen das Erstellen neuer Labs unter ihren Azure Lab-Konten. | b97fb8bc-a8b2-4522-a38b-dd33c7e65ead |
| Lab-Operator | Gibt Ihnen eingeschränkte Möglichkeiten zum Verwalten vorhandener Labs | a36e6959-b6be-4b12-8e9f-ef4b474d304d |
| Mitwirkender für Lab Services | Ermöglicht Ihnen die vollständige Steuerung aller Lab Services-Szenarien in der Ressourcengruppe | f69b8690-cc87-41d6-b77a-a4bc3c0a966f |
| Labor Services Reader | Ermöglicht Ihnen das Anzeigen aller Labpläne und Labressourcen, aber nicht deren Änderung | 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc |
| Auslastungstestmitwirkender | Anzeigen, Erstellen, Aktualisieren, Löschen und Ausführen von Auslastungstests Anzeigen und Auflisten von Auslastungstestressourcen, aber nicht das Vornehmen von Änderungen | 749a398d-560b-491b-bb21-08924219302e |
| Auslastungstestbesitzer | Ausführen aller Vorgänge für Auslastungstestressourcen und Auslastungstests | 45bb0b16-2f0c-4e78-afaa-a07599b003f6 |
| Auslastungstestleser | Alle Auslastungstests und Auslastungstestressourcen anzeigen und auflisten, kann aber keine Änderungen vornehmen | 3ae3fb29-0000-4ccd-bf80-542e7b26e081 |
Monitor
| Integrierte Rolle | Description | ID |
|---|---|---|
| Mitwirkender der Application Insights-Komponente | Kann Application Insights-Komponenten verwalten | ae349356-3a1b-4a5e-921d-050484c6347e |
| Application Insights-Momentaufnahmedebugger | Gibt dem Benutzer die Berechtigung zum Anzeigen und Herunterladen von Debugmomentaufnahmen, die mit dem Application Insights-Momentaufnahmedebugger erfasst wurden. Beachten Sie, dass diese Berechtigungen in der Rolle Besitzer oder Mitwirkender nicht enthalten sind. Die Application Insights-Rolle „Momentaufnahmedebugger“ muss Benutzern direkt zugewiesen werden. Die Rolle wird nicht erkannt, wenn sie einer benutzerdefinierten Rolle hinzugefügt wird. | 08954f03-6346-4c2e-81c0-ec3a5cfae23b |
| Azure Managed Grafana-Arbeitsbereichsmitwirkender | Kann Azure Managed Grafana-Ressourcen verwalten, ohne Zugriff auf die Arbeitsbereiche selbst zu erhalten | 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95 |
| Datenpurger | Löschen privater Daten aus einem Log Analytics-Arbeitsbereich. | 150f5e0c-0603-4f03-8c7f-cf70034c4e90 |
| Grafana-Administrator | Verwalten serverweiter Einstellungen und des Zugriffs auf Ressourcen wie Organisationen, Benutzende und Lizenzen | 22926164-76b3-42b3-bc55-97df8dab3e41 |
| Grafana-Editor | Erstellen, Bearbeiten, Löschen oder Anzeigen von Dashboards; Erstellen, Bearbeiten oder Löschen von Ordnern; Bearbeiten oder Anzeigen von Wiedergabelisten | a79a5197-3a5c-4973-a920-486035ffd60f |
| Grafana Limited Viewer | Anzeigen der Startseite | 41e04612-9dac-4699-a02b-c82ff2cc3fb5 |
| Grafana Viewer | Anzeigen von Dashboards, Wiedergabelisten und Abfragedatenquellen | 60921a7e-fef1-4a43-9b16-a26c52ad4769 |
| Log Analytics Data Reader | Der Log Analytics-Datenleser kann die Protokolle abfragen und durchsuchen, die über Log Analytics-Arbeitsbereiche und -tabellen angezeigt werden dürfen. | 3b03c2da-16b3-4a49-8834-0f8130efdd3b |
| Log Analytics-Mitwirkender | Ein Log Analytics-Mitwirkender kann alle Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Das Bearbeiten von Überwachungseinstellungen schließt folgende Aufgaben ein: Hinzufügen der VM-Erweiterung zu VMs, Lesen von Speicherkontoschlüsseln zum Konfigurieren von Protokollsammlungen aus Azure Storage, Hinzufügen von Lösungen, Konfigurieren der Azure-Diagnose für alle Azure-Ressourcen. | 92aaf0da-9dab-42b6-94a3-d43ce8d16293 |
| Log-Analyse-Leser | Ein Log Analytics-Leser kann alle Überwachungsdaten anzeigen und durchsuchen sowie Überwachungseinstellungen anzeigen. Hierzu zählt auch die Anzeige der Konfiguration von Azure-Diagnosen für alle Azure-Ressourcen. | 73c42c96-874c-492b-b04d-ab87d138a893 |
| Überwachungsmitwirkender | Kann sämtliche Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit in Azure Monitor. | 749f88d5-cbae-40b8-bcfc-e573ddc772fa |
| Herausgeber von Überwachungsmetriken | Ermöglicht die Veröffentlichung von Metriken für Azure-Ressourcen. | 3913510d-42f4-4e42-8a64-420c390055eb |
| Überwachungsleser | Kann alle Überwachungsdaten (Metriken, Protokolle usw.) lesen. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit in Azure Monitor. | 43d0d8ad-25c7-4714-9337-8ba259a9fe05 |
| Arbeitsmappenmitwirkender | Kann freigegebene Arbeitsmappen speichern. | e8ddcd69-c73f-4f9f-9844-4100522f16ad |
| Arbeitsmappenleser | Kann Arbeitsmappen lesen. | b279062a-9be3-42a0-92ae-8b3cf002ec4d |
Verwaltung und Governance
| Integrierte Rolle | Description | ID |
|---|---|---|
| Mitwirkender für Advisor-Empfehlungen (Einschätzungen und Bewertungen) | Zeigen Sie Bewertungsempfehlungen an, akzeptieren Sie Bewertungsempfehlungen, und verwalten Sie den Lebenszyklus von Empfehlungen (markieren Sie Empfehlungen als „abgeschlossen“, „verschoben“ oder „geschlossen“, „in Bearbeitung“ oder „nicht gestartet“). | 6b534d80-e337-47c4-864f-140f5c7f593d |
| Mitwirkender für Advisor-Bewertungen | Bewertungen für eine Workload anzeigen und verknüpfte Empfehlungen selektieren | 8aac15f0-d885-4138-8afa-bfb5872f7d13 |
| Leseberechtigter für Advisor-Bewertungen | Bewertungen für eine Workload und verknüpfte Empfehlungen anzeigen | c64499e0-74c3-47ad-921c-13865957895c |
| Automation-Mitwirkender | Verwalten von Azure Automation-Ressourcen und anderen Ressourcen mit Azure Automation | f353d9bd-d4a6-484e-a77a-8050b599b867 |
| Automation-Auftragsoperator | Hiermit werden Aufträge mithilfe von Automation-Runbooks erstellt und verwaltet. | 4fe576fe-1146-4730-92eb-48519fa6bf9f |
| Operator für Automation | Automatisierungsoperatoren können Aufträge starten, beenden, anhalten und fortsetzen. | d3881f73-407a-4167-8283-e981cbba0404 |
| Automation-Runbookoperator | Runbookeigenschaften lesen: Ermöglicht das Erstellen von Runbookaufträgen. | 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5 |
| Admin für „Azure Center for SAP solutions“ | Diese Rolle bietet Lese- und Schreibzugriff auf alle Funktionen von Azure Center for SAP solutions. | 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7 |
| Azure Center for SAP solutions-Reader | Diese Rolle bietet Lesezugriff auf alle Funktionen von Azure Center for SAP solutions. | 05352d14-a920-4328-a0de-4cbe7430e26b |
| Dienstrolle „Azure Center for SAP solutions“ | Azure Center for SAP solutions-Dienstrolle: Diese Rolle soll für die Bereitstellung der Berechtigungen für die benutzerseitig zugewiesene verwaltete Identität verwendet werden. Azure Center for SAP solutions verwendet diese Identität zum Bereitstellen und Verwalten von SAP-Systemen. | aabbc5dd-1af0-458b-a942-81af88f9c138 |
| Onboarding von Azure Connected Machine | Kann Azure Connected Machine integrieren. | b64e21ea-ac4e-4cdf-9dc9-5b892992bee7 |
| Ressourcenadministrator für Azure Connected Machine | Kann Azure Connected Machines lesen, schreiben, löschen und erneut integrieren. | cd570a14-e51a-42ad-bac8-bafd67325302 |
| Azure Connected Machine Resource Manager | Benutzerdefinierte Rolle für Azure Local-Ressourcenanbieter (Microsoft.AzureStackHCI-Ressourcenanbieter) zum Verwalten von Hybridcomputecomputern und Hybridverbindungsendpunkten in einer Ressourcengruppe | f5819b54-e033-4d82-ac66-4fec3cbf3f4c |
| Genehmigende Person für Azure-Kunden-Lockbox für das Abonnement | Kann Microsoft-Supportanfragen genehmigen, um auf bestimmte Ressourcen, die in einem Abonnement enthalten sind, oder das Abonnement selbst zuzugreifen, wenn die Kunden-Lockbox für Microsoft Azure in dem Mandanten aktiviert ist, in dem sich das Abonnement befindet. | 4dae6930-7baf-46f5-909e-0383bc931c46 |
| Abrechnungsleser | Hiermit wird Lesezugriff auf Abrechnungsdaten ermöglicht. | fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64 |
| Blueprint-Mitwirkender | Kann Blaupausendefinitionen verwalten, aber nicht zuweisen. | 41077137-e803-4205-871c-5a86e6a753b4 |
| Blueprint-Operator | Kann vorhandene veröffentlichte Blaupausen zuweisen, aber keine neuen Blaupausen erstellen. Beachten Sie, dass dies nur funktioniert, wenn die Zuweisung mit einer vom Benutzer zugewiesenen verwalteten Identität erfolgt. | 437d2ced-4a38-4302-8479-ed2bcb43d090 |
| Carbon Optimization Reader | Zulassen des Lesezugriffs auf Daten von Azure Carbon Optimierung | fa0d39e6-28e5-40cf-8521-1eb320653a4c |
| Cost Management-Mitwirkender | Ermöglicht Ihnen das Anzeigen der Kosten und das Verwalten der Kostenkonfiguration (z. B. Budgets, Exporte). | 434105ed-43f6-45c7-a02f-909b2ba83430 |
| Cost Management-Leser | Ermöglicht Ihnen das Anzeigen der Kostendaten und -konfiguration (z. B. Budgets, Exporte). | 72fafb9e-0641-4937-9268-a91bfd8191a3 |
| Hierarchieeinstellungsadmin | Ermöglicht Benutzern das Bearbeiten und Löschen von Hierarchieeinstellungen. | 350f8d15-c687-4448-8ae1-157740a3936d |
| Rolle „Mitwirkender für verwaltete Anwendungen“ | Ermöglicht das Erstellen von Ressourcen für verwaltete Anwendungen. | 641177b8-a67a-45b9-a033-47bc880bb21e |
| Rolle „Bediener für verwaltete Anwendung“ | Ermöglicht Ihnen das Lesen und Durchführen von Aktionen für Ressourcen der verwalteten Anwendung. | c7393b34-138c-406f-901b-d8cf2b17e6ae |
| Herausgeber der verwalteten Anwendung | Ermöglicht es dem Herausgeber, Ressourcen in der verwalteten Ressourcengruppe für verwaltete Anwendungen zu lesen und JIT-Zugriff für zusätzliche Vorgänge anzufordern. Diese Rolle wird nur vom Dienst für verwaltete Anwendungen verwendet, um Den Zugriff auf Herausgeber zu ermöglichen. | b9331d33-8a36-4f8c-b097-4f54124fdb44 |
| Rolle „Registrierungszuweisung für verwaltete Dienste löschen“ | Mit der Rolle „Registrierungszuweisung für verwaltete Dienste löschen“ können Benutzer des verwaltenden Mandanten die ihrem Mandanten zugewiesene Registrierungszuweisung löschen. | 91c1777a-f3dc-4fae-b103-61d183457e46 |
| Verwaltungsgruppenmitwirkender | Rolle „Verwaltungsgruppenmitwirkender“ | 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c |
| Verwaltungsgruppenleser | Rolle „Verwaltungsgruppenleser“ | ac63b705-f282-497d-ac71-919bf39d939d |
| Mitwirkender von New Relic APM-Konto | Ermöglicht Ihnen das Verwalten von New Relic Application Performance Management-Konten und -Anwendungen, nicht aber den Zugriff auf diese. | 5d28c62d-5b37-4476-8438-e587778df237 |
| Policy Insights-Datenschreiber (Vorschau) | Ermöglicht Lesezugriff auf Ressourcenrichtlinien und Schreibzugriff auf Richtlinienereignisse für Ressourcenkomponenten. | 66bb4e9e-b016-4a94-8249-4c0511c2be84 |
| Kontingentanforderungsoperator | Liest und erstellt Kontingentanforderungen, ruft den Status von Kontingentanforderungen ab und erstellt Supporttickets. | 0e5f05e5-9ab9-446b-b98d-1e2157c94125 |
| Reservierungseinkäufer | Ermöglicht den Kauf von Reservierungen | f7b75c60-3036-4b75-91c3-6b41c27c1689 |
| Reader für Reservierungen | Lesen aller Reservierungen in einem Mandanten | 582fc458-8989-419f-a480-75249bc5db7e |
| Mitwirkender bei Ressourcenrichtlinien | Benutzer mit Rechten zum Erstellen/Ändern der Ressourcenrichtlinie, zum Erstellen eines Supporttickets und zum Lesen von Ressourcen/der Hierarchie. | 36243c78-bf99-498c-9df9-86d9f8d28608 |
| Einkäufer von Sparplänen | Hiermit können Sie Sparpläne erwerben. | 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74 |
| Mitwirkender an geplantem Patchen | Bietet Zugriff auf die Verwaltung von Wartungskonfigurationen mit Wartungsumfang „InGuestPatch“ und entsprechenden Konfigurationszuweisungen. | cd08ab90-6b14-449c-ad9a-8f8e549482c6 |
| Dienstgruppenadministrator | Verwalten Sie alle Aspekte von Dienstgruppen und Beziehungen. Die Standardrolle, die Benutzern zugewiesen ist, wenn sie eine Dienstgruppe erstellen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. | 4e50c84c-c78e-4e37-b47e-e60ffea0a775 |
| Dienstgruppenmitglied | Verwalten Sie alle Aspekte von Dienstgruppen und Beziehungen, aber es erlaubt Ihnen nicht, Rollen zuzuweisen. | 32e6a4ec-6095-4e37-b54b-12aa350ba81f |
| Dienstgruppenleser | Dienstgruppen einsehen und die verbundenen Beziehungen anzeigen. | de754d53-652d-4c75-a67f-1e48d8b49c97 |
| Site Recovery-Mitwirkender | Ermöglicht Ihnen die Verwaltung des Site Recovery-Diensts mit Ausnahme der Tresorerstellung und der Rollenzuweisung. | 6670b86e-a3f7-4917-ac9b-5d6ab1be4567 |
| Site Recovery-Operator | Ermöglicht Ihnen ein Failover und ein Failback, aber nicht das Durchführen weiterer Site Recovery-Verwaltungsvorgänge. | 494ae006-db33-4328-bf46-533a6560a3ca |
| Site Recovery-Leser | Ermöglicht Ihnen die Anzeige des Site Recovery-Status, aber nicht die Durchführung weiterer Verwaltungsvorgänge. | dbaa88c4-0c30-4179-9fb3-46319faa6149 |
| Mitwirkender für Supportanfragen | Ermöglicht Ihnen die Erstellung und Verwaltung von Supportanfragen. | cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e |
| Tagmitwirkender | Hiermit können Tags für Entitäten verwaltet werden, ohne Zugriff auf die Entitäten selbst zu gewähren. | 4a9ae827-6dc8-4573-8ac7-8239d42aa03f |
| Vorlagenspezifikationsmitwirkender | Ermöglicht den vollständigen Zugriff auf Vorlagenspezifikationsvorgänge im zugewiesenen Bereich. | 1c9b6475-caf0-4164-b5a1-2142a7116f4b |
| Vorlagenspezifikationsleser | Ermöglicht Lesezugriff auf Vorlagenspezifikationen im zugewiesenen Bereich. | 392ae280-861d-42bd-9ea5-08ee6d83b80e |
Hybrid/Multicloud
| Integrierte Rolle | Description | ID |
|---|---|---|
| Arc Gateway Manager | Verwalten von Arc Gateway-Ressourcen | f6e92014-8af2-414d-9948-9b1abf5592855 |
| Azure Arc ScVmm-Administratorrolle | Arc ScVmm VM-Administrator verfügt über Berechtigungen zum Ausführen aller ScVmm-Aktionen. | a92dfd61-77f9-4aec-a531-19858b406c87 |
| Azure Arc ScVmm Private Cloud-Benutzer | Azure Arc ScVmm Private Cloud-Benutzer verfügt über Berechtigungen für die Verwendung der ScVmm-Ressourcen zum Bereitstellen von virtuellen Computern. | c0781e91-8102-4553-8951-97c6d4243cda |
| Onboarding privater Azure Arc-ScVmm-Clouds | Azure Arc ScVmm Private Clouds Onboarding-Rolle verfügt über Berechtigungen zum Bereitstellen aller erforderlichen Ressourcen für das Onboarding und Offboarding von vmm-Serverinstanzen in Azure. | 6aac74c4-6311-40d2-bbdd-7d01e7c6e3a9 |
| Azure Arc-ScVmm-VM-Mitwirkender | Arc ScVmm VM-Mitwirkender verfügt über Berechtigungen zum Ausführen aller VM-Aktionen. | e582369a-e17b-42a5-b10c-874c387c530b |
| Azure Resource Bridge-Bereitstellungsrolle | Die Azure Resource Bridge-Bereitstellungsrolle wird nur für Azure Stack HCI verwendet. | 7b1f81f9-4196-4058-8aae-762e593270df |
| Azure Stack HCI-Admin | Gewährt Vollzugriff auf den Cluster und seine Ressourcen, einschließlich der Möglichkeit, Azure Local zu registrieren und andere als Azure Stack HCI VM-Mitwirkender und/oder Azure Stack HCI VM-Leser zuzuweisen | bda0d508-adf1-4af0-9c28-88919fc3ae06 |
| Azure Stack HCI – Verbundene InfraVMs | Rolle der Arc-Integration für virtuelle Azure Stack HCI-Infrastrukturcomputer. | c99c945f-8bd1-4fb1-a903-01460aae6068 |
| Azure Stack HCI-Geräteverwaltungsrolle | Microsoft.AzureStackHCI-Geräteverwaltungsrolle | 865ae368-6a45-4bd1-8fbf-0d5151f56fc1 |
| Azure Stack HCI-VM-Mitwirkender | Gewährt Berechtigungen zum Ausführen aller VM-Aktionen | 874d1c73-6003-4e60-a13a-cb31ea190a85 |
| Azure Stack HCI VM Reader | Gewährt Berechtigungen zum Anzeigen von VMs | 4b3fe76c-f777-4d24-a2d7-b027b0f7b273 |
| Besitzer der Azure Stack-Registrierung | Ermöglicht Ihnen die Verwaltung von Azure Stack-Registrierungen. | 6f12a6df-dd06-4f3e-bcb1-ce8be600526a |
| Admin für Hybridserverressourcen | Kann Hybridserver lesen, schreiben, löschen und erneut im Hybridressourcenanbieter integrieren. | 48b40c6e-82e0-4eb3-90d5-19e40f49b624 |