Condividi tramite


Ruoli predefiniti di Azure per Sicurezza

Questo articolo elenca i ruoli predefiniti di Azure nella categoria Sicurezza.

Amministratore di automazione della conformità delle app

Consente di gestire lo strumento di automazione della conformità delle app per Microsoft 365

Note

Questo ruolo include l'azione */read per il piano di controllo. Gli utenti a cui è assegnato questo ruolo possono leggere le informazioni sul piano di controllo per tutte le risorse di Azure.

Ulteriori informazioni

Actions Description
Microsoft.AppComplianceAutomation/*
Microsoft.Storage/storageAccounts/blobServices/write Restituisce il risultato della creazione/aggiornamento delle proprietà del servizio BLOB
Microsoft.Storage/storageAccounts/fileservices/write Inserisce proprietà del servizio file
Microsoft.Storage/storageAccounts/listKeys/action Restituisce le chiavi di accesso per l'account di archiviazione specificato.
Microsoft.Storage/storageAccounts/write Crea un account di archiviazione con i parametri specificati o aggiorna le proprietà o i tag o aggiunge un dominio personalizzato per l’account di archiviazione specificato.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Restituisce una chiave di delega utente per il servizio BLOB
Microsoft.Storage/storageAccounts/read Restituisce l'elenco di account di archiviazione o ottiene le proprietà per l’account di archiviazione specificato.
Microsoft.Storage/storageAccounts/blobServices/containers/read Restituisce l'elenco dei contenitori
Microsoft.Storage/storageAccounts/blobServices/containers/write Restituisce il risultato dell'operazione PUT sul contenitore BLOB
Microsoft.Storage/storageAccounts/blobServices/read Restituisce statistiche o proprietà del servizio BLOB
Microsoft.PolicyInsights/policyStates/queryResults/action Esegue query sulle informazioni relative agli stati dei criteri.
Microsoft.PolicyInsights/policyStates/triggerEvaluation/action Attiva una nuova valutazione di conformità per l'ambito selezionato.
Microsoft.Resources/resources/read Ottiene l'elenco delle risorse in base a filtri.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Resources/subscriptions/resourceGroups/resources/read Ottiene le risorse del gruppo di risorse.
Microsoft.Resources/subscriptions/resources/read Ottiene le risorse di una sottoscrizione.
Microsoft.Resources/subscriptions/resourceGroups/delete Elimina un gruppo di risorse e tutte le risorse in esso contenute.
Microsoft.Resources/subscriptions/resourceGroups/write Crea o aggiorna un gruppo di risorse.
Microsoft.Resources/tags/read Recupera tutti i tag in una risorsa.
Microsoft.Resources/deployments/validate/action Convalida una distribuzione.
Microsoft.Security/automations/read Ottiene le automazioni per l'ambito
Microsoft.Resources/deployments/write Crea o aggiorna una distribuzione.
Microsoft.Security/automations/delete Elimina l'automazione per l'ambito
Microsoft.Security/automations/write Crea o aggiorna l'automazione per l'ambito
Microsoft.Security/register/action Registra la sottoscrizione per Centro sicurezza di Azure
Microsoft.Security/unregister/action Annulla la registrazione della sottoscrizione da Centro sicurezza di Azure
*/read Legge le informazioni sul piano di controllo per tutte le risorse di Azure.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows managing App Compliance Automation tool for Microsoft 365",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
  "permissions": [
    {
      "actions": [
        "Microsoft.AppComplianceAutomation/*",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/fileservices/write",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.PolicyInsights/policyStates/queryResults/action",
        "Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
        "Microsoft.Resources/resources/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read",
        "Microsoft.Resources/subscriptions/resources/read",
        "Microsoft.Resources/subscriptions/resourceGroups/delete",
        "Microsoft.Resources/subscriptions/resourceGroups/write",
        "Microsoft.Resources/tags/read",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Security/automations/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Security/automations/delete",
        "Microsoft.Security/automations/write",
        "Microsoft.Security/register/action",
        "Microsoft.Security/unregister/action",
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di automazione della conformità delle app

Consente l'accesso in sola lettura allo strumento di automazione della conformità delle app per Microsoft 365

Note

Questo ruolo include l'azione */read per il piano di controllo. Gli utenti a cui è assegnato questo ruolo possono leggere le informazioni sul piano di controllo per tutte le risorse di Azure.

Ulteriori informazioni

Actions Description
*/read Legge le informazioni sul piano di controllo per tutte le risorse di Azure.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to App Compliance Automation tool for Microsoft 365",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "App Compliance Automation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore attestazione

Può leggere, scrivere o eliminare l'istanza del provider di attestazioni

Ulteriori informazioni

Actions Description
Microsoft.Attestation/attestationProviders/attestation/read Ottiene lo stato del servizio di attestazione.
Microsoft.Attestation/attestationProviders/attestation/write Aggiunge il servizio di attestazione.
Microsoft.Attestation/attestationProviders/attestation/delete Rimuove il servizio di attestazione.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read write or delete the attestation provider instance",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/attestation/write",
        "Microsoft.Attestation/attestationProviders/attestation/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di attestazioni

Può leggere le proprietà del provider di attestazioni

Ulteriori informazioni

Actions Description
Microsoft.Attestation/attestationProviders/attestation/read Ottiene lo stato del servizio di attestazione.
Microsoft.Attestation/attestationProviders/read Ottiene lo stato del servizio di attestazione.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read the attestation provider properties",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Amministratore Key Vault

Eseguire tutte le operazioni del piano dati su un archivio chiavi e su tutti gli oggetti in esso contenuti, inclusi certificati, chiavi e segreti. Non può gestire le risorse dell'insieme di credenziali delle chiavi o le assegnazioni di ruolo. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'.

Ulteriori informazioni

Actions Description
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/checkNameAvailability/read Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso
Microsoft.KeyVault/deletedVaults/read Visualizza le proprietà di Key Vault eliminati temporaneamente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Elenca le operazioni disponibili nel provider di risorse Microsoft.KeyVault
NotActions
none
DataActions
Microsoft.KeyVault/vaults/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utente di certificati di Key Vault

Legge i contenuti dei certificati. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'.

Ulteriori informazioni

Actions Description
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/certificates/read Elenca i certificati in un insieme di credenziali delle chiavi specificato o di ottenere informazioni su un certificato.
Microsoft.KeyVault/vaults/secrets/getSecret/action Consente di ottenere il valore di un segreto.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Elenca o visualizza le proprietà di un segreto, ma non il rispettivo valore.
Microsoft.KeyVault/vaults/keys/read Elenca le chiavi nell'insieme di credenziali specificato oppure legge le proprietà e il materiale pubblico di una chiave. Per le chiavi asimmetriche, questa operazione espone la chiave pubblica e include la possibilità di eseguire algoritmi di chiave pubblica, ad esempio crittografare e verificare la firma. Le chiavi private e le chiavi simmetriche non vengono mai esposte.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read certificate contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
  "name": "db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificates/read",
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action",
        "Microsoft.KeyVault/vaults/keys/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificate User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Responsabile dei certificati di Key Vault

Esegue qualsiasi azione sui certificati di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'.

Ulteriori informazioni

Actions Description
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/checkNameAvailability/read Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso
Microsoft.KeyVault/deletedVaults/read Visualizza le proprietà di Key Vault eliminati temporaneamente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Elenca le operazioni disponibili nel provider di risorse Microsoft.KeyVault
NotActions
none
DataActions
Microsoft.KeyVault/vaults/certificatecas/*
Microsoft.KeyVault/vaults/certificates/*
Microsoft.KeyVault/vaults/certificatecontacts/write Gestione del contatto relativo al certificato
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
  "name": "a4417e6f-fecd-4de8-b567-7b0420556985",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificatecas/*",
        "Microsoft.KeyVault/vaults/certificates/*",
        "Microsoft.KeyVault/vaults/certificatecontacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificates Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore di Key Vault

Gestisce gli insiemi di credenziali delle chiavi, ma non consente di assegnare ruoli nel Controllo degli accessi in base al ruolo di Azure e non consente di accedere a segreti, chiavi o certificati.

Ulteriori informazioni

Warning

Per una maggiore sicurezza, utilizzare il modello di autorizzazione Controllo degli accessi basato sui ruoli (RBAC) invece delle politiche di accesso durante la gestione di Azure Key Vault. RBAC limita la gestione delle autorizzazioni solo ai ruoli di "Proprietario" e "Amministratore dell'accesso utente", garantendo una netta separazione tra le attività di sicurezza e amministrative. Per ulteriori informazioni, vedere Che cos'è Azure RBAC? e la Guida di Key Vault RBAC.

Con il modello di autorizzazioni del criterio di accesso, gli utenti con il ruolo Contributor, Key Vault Contributor o qualsiasi altro ruolo che includa le autorizzazioni Microsoft.KeyVault/vaults/write possono concedere a se stessi l'accesso al livello di piano dati configurando un criterio di accesso per Key Vault. Ciò può comportare l'accesso e la gestione non autorizzati degli insiemi di credenziali delle chiavi, dei segreti e dei certificati. Per ridurre questo rischio, limitare l'accesso del ruolo Collaboratore all'insieme di credenziali delle chiavi quando si usa il modello del criterio di accesso.

Actions Description
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.KeyVault/*
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
Microsoft.KeyVault/locations/deletedVaults/purge/action Ripulisce un Key Vault eliminato temporaneamente
Microsoft.KeyVault/hsmPools/*
Microsoft.KeyVault/managedHsms/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage key vaults, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
  "name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.KeyVault/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.KeyVault/locations/deletedVaults/purge/action",
        "Microsoft.KeyVault/hsmPools/*",
        "Microsoft.KeyVault/managedHsms/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Responsabile della crittografia di Key Vault

Eseguire qualsiasi azione sulle chiavi di un insieme di credenziali, tranne gestire le autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'.

Ulteriori informazioni

Actions Description
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/checkNameAvailability/read Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso
Microsoft.KeyVault/deletedVaults/read Visualizza le proprietà di Key Vault eliminati temporaneamente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Elenca le operazioni disponibili nel provider di risorse Microsoft.KeyVault
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/*
Microsoft.KeyVault/vaults/keyrotationpolicies/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/*",
        "Microsoft.KeyVault/vaults/keyrotationpolicies/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utente crittografia servizio crittografia Key Vault

Leggere i metadati delle chiavi ed eseguire operazioni di wrapping/unwrapping. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'.

Ulteriori informazioni

Actions Description
Microsoft.EventGrid/eventSubscriptions/write Creare o aggiornare un oggetto eventSubscription
Microsoft.EventGrid/eventSubscriptions/read Leggere un oggetto eventSubscription
Microsoft.EventGrid/eventSubscriptions/delete Elimina un eventSubscription
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/read Elenca le chiavi nell'insieme di credenziali specificato oppure legge le proprietà e il materiale pubblico di una chiave. Per le chiavi asimmetriche, questa operazione espone la chiave pubblica e include la possibilità di eseguire algoritmi di chiave pubblica, ad esempio crittografare e verificare la firma. Le chiavi private e le chiavi simmetriche non vengono mai esposte.
Microsoft.KeyVault/vaults/keys/wrap/action Esegue il wrapping di una chiave simmetrica con una chiave di Key Vault. Si noti che se la chiave di Key Vault è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura.
Microsoft.KeyVault/vaults/keys/unwrap/action Annulla il wrapping di una chiave simmetrica con una chiave di Key Vault.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventGrid/eventSubscriptions/write",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/eventSubscriptions/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Encryption User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utente del rilascio del servizio di crittografia di Key Vault

Chiavi di rilascio. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'.

Ulteriori informazioni

Actions Description
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/release/action Rilascia una chiave usando la parte pubblica della chiave di crittografia della chiave dal token di attestazione.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Release keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/08bbd89e-9f13-488c-ac41-acfcb10c90ab",
  "name": "08bbd89e-9f13-488c-ac41-acfcb10c90ab",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/release/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Release User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utente crittografia Key Vault

Esegue operazioni di crittografia usando chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'.

Ulteriori informazioni

Actions Description
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/keys/read Elenca le chiavi nell'insieme di credenziali specificato oppure legge le proprietà e il materiale pubblico di una chiave. Per le chiavi asimmetriche, questa operazione espone la chiave pubblica e include la possibilità di eseguire algoritmi di chiave pubblica, ad esempio crittografare e verificare la firma. Le chiavi private e le chiavi simmetriche non vengono mai esposte.
Microsoft.KeyVault/vaults/keys/update/action Aggiorna gli attributi specificati associati alla chiave specificata.
Microsoft.KeyVault/vaults/keys/backup/action Crea il file di backup di una chiave. Il file può essere usato per ripristinare la chiave in un insieme di credenziali delle chiavi della stessa sottoscrizione. È possibile che siano applicate restrizioni.
Microsoft.KeyVault/vaults/keys/encrypt/action Crittografa il testo non crittografato con una chiave. Si noti che se la chiave è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura.
Microsoft.KeyVault/vaults/keys/decrypt/action Decrittografa il testo crittografato con una chiave.
Microsoft.KeyVault/vaults/keys/wrap/action Esegue il wrapping di una chiave simmetrica con una chiave di Key Vault. Si noti che se la chiave di Key Vault è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura.
Microsoft.KeyVault/vaults/keys/unwrap/action Annulla il wrapping di una chiave simmetrica con una chiave di Key Vault.
Microsoft.KeyVault/vaults/keys/sign/action Firma un digest del messaggio (hash) con una chiave.
Microsoft.KeyVault/vaults/keys/verify/action Verifica la firma di un digest del messaggio (hash) con una chiave. Si noti che se la chiave è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
  "name": "12338af0-0e69-4776-bea7-57ae8d297424",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/update/action",
        "Microsoft.KeyVault/vaults/keys/backup/action",
        "Microsoft.KeyVault/vaults/keys/encrypt/action",
        "Microsoft.KeyVault/vaults/keys/decrypt/action",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action",
        "Microsoft.KeyVault/vaults/keys/sign/action",
        "Microsoft.KeyVault/vaults/keys/verify/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Amministratore di accesso ai dati di Key Vault

Gestisce l'accesso ad Azure Key Vault aggiungendo o rimuovendo le assegnazioni di ruolo per i ruoli di amministratore di Key Vault, responsabile dei certificati di Key Vault, utente di crittografia del servizio di crittografia di Key Vault, utente di crittografia di Key Vault, lettore di Key Vault, responsabile dei segreti di Key Vault o utente di segreti di Key Vault. Include una condizione del controllo degli accessi in base agli attributi.

Actions Description
Microsoft.Authorization/roleAssignments/write Crea un'assegnazione di ruolo per l'ambito specificato.
Microsoft.Authorization/roleAssignments/delete È possibile eliminare un'assegnazione di ruolo nell'ambito specificato.
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Resources/subscriptions/read Ottiene l'elenco delle sottoscrizioni.
Microsoft.Management/managementGroups/read Elenca i gruppi di gestione per l'utente autenticato.
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/vaults/*/read
NotActions
none
DataActions
none
NotDataActions
none
Condition
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) Aggiunge o rimuove assegnazioni di ruolo per i ruoli seguenti:
Amministratore Key Vault
Responsabile dei certificati di Key Vault
Responsabile della crittografia di Key Vault
Utente crittografia servizio crittografia Key Vault
Utente crittografia Key Vault
Lettore crittografia Key Vault
Responsabile segreti Key Vault
Utente segreti Key Vault
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
  "name": "8b54135c-b56d-4d72-a534-26097cfdc8d8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/vaults/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
    }
  ],
  "roleName": "Key Vault Data Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore crittografia Key Vault

Leggere i metadati degli insiemi di credenziali delle chiavi e dei relativi certificati, chiavi e segreti. Non può leggere valori sensibili come il contenuto dei segreti o il materiale delle chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'.

Ulteriori informazioni

Actions Description
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/checkNameAvailability/read Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso
Microsoft.KeyVault/deletedVaults/read Visualizza le proprietà di Key Vault eliminati temporaneamente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Elenca le operazioni disponibili nel provider di risorse Microsoft.KeyVault
NotActions
none
DataActions
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/vaults/secrets/readMetadata/action Elenca o visualizza le proprietà di un segreto, ma non il rispettivo valore.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
  "name": "21090545-7ca7-4776-b22c-e363652d74d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Responsabile segreti Key Vault

Eseguire qualsiasi azione sui segreti di un insieme di credenziali delle chiavi, ad eccezione delle autorizzazioni di gestione. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'.

Ulteriori informazioni

Actions Description
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
Microsoft.KeyVault/checkNameAvailability/read Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso
Microsoft.KeyVault/deletedVaults/read Visualizza le proprietà di Key Vault eliminati temporaneamente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Elenca le operazioni disponibili nel provider di risorse Microsoft.KeyVault
NotActions
none
DataActions
Microsoft.KeyVault/vaults/secrets/*
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Utente segreti Key Vault

Legge i contenuti dei segreti. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione 'Controllo degli accessi in base al ruolo di Azure'.

Ulteriori informazioni

Actions Description
none
NotActions
none
DataActions
Microsoft.KeyVault/vaults/secrets/getSecret/action Consente di ottenere il valore di un segreto.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Elenca o visualizza le proprietà di un segreto, ma non il rispettivo valore.
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
  "name": "4633458b-17de-408a-b874-0445c86b69e6",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore blocchi

Può gestire le operazioni di blocco.

Actions Description
Microsoft.Authorization/locks/read Ottiene i blocchi per l'ambito specificato.
Microsoft.Authorization/locks/write Aggiunge i blocchi per l'ambito specificato.
Microsoft.Authorization/locks/delete Elimina i blocchi per l'ambito specificato.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can Manage Locks Operations.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/28bf596f-4eb7-45ce-b5bc-6cf482fec137",
  "name": "28bf596f-4eb7-45ce-b5bc-6cf482fec137",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/locks/read",
        "Microsoft.Authorization/locks/write",
        "Microsoft.Authorization/locks/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Locks Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore HSM gestito

Consente di gestire i pool di HSM gestiti, ma non di accedervi.

Ulteriori informazioni

Actions Description
Microsoft.KeyVault/managedHSMs/*
Microsoft.KeyVault/deletedManagedHsms/read Visualizza le proprietà di un HSM gestito eliminato
Microsoft.KeyVault/locations/deletedManagedHsms/read Visualizza le proprietà di un HSM gestito eliminato
Microsoft.KeyVault/locations/deletedManagedHsms/purge/action Rimuove un HSM gestito con eliminazione temporanea
Microsoft.KeyVault/locations/managedHsmOperationResults/read Controlla il risultato di un'operazione a esecuzione prolungata
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage managed HSM pools, but not access to them.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
  "name": "18500a29-7fe2-46b2-a342-b16a415e101d",
  "permissions": [
    {
      "actions": [
        "Microsoft.KeyVault/managedHSMs/*",
        "Microsoft.KeyVault/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
        "Microsoft.KeyVault/locations/managedHsmOperationResults/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed HSM contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore per l'automazione di Microsoft Sentinel

Collaboratore per l'automazione di Microsoft Sentinel

Ulteriori informazioni

Actions Description
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Logic/workflows/triggers/read Esegue la lettura del trigger.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Ottiene l'URL di callback per il trigger.
Microsoft.Logic/workflows/runs/read Esegue la lettura dell'esecuzione del flusso di lavoro.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read Elenca i trigger del flusso di lavoro di Hostruntime di App Web.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action Recupera l'URI del trigger del flusso di lavoro di Hostruntime di App Web.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read Elenca le esecuzioni del flusso di lavoro di Hostruntime di App Web.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Automation Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Logic/workflows/triggers/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Logic/workflows/runs/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Automation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore di Microsoft Sentinel

Collaboratore di Microsoft Sentinel

Ulteriori informazioni

Actions Description
Microsoft.SecurityInsights/*
Microsoft.OperationalInsights/workspaces/analytics/query/action Esegue la ricerca usando il nuovo motore.
Microsoft.OperationalInsights/workspaces/*/read Visualizzare i dati di analisi dei log
Microsoft.OperationalInsights/workspaces/savedSearches/*
Microsoft.OperationsManagement/solutions/read Ottiene una soluzione OMS esistente
Microsoft.OperationalInsights/workspaces/query/read Esegue query sui dati nell'area di lavoro
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Ottiene l'origine dati in un'area di lavoro.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/*
Microsoft.Insights/myworkbooks/read
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Contributor",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
  "name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operatore playbook di Microsoft Sentinel

Operatore playbook di Microsoft Sentinel

Ulteriori informazioni

Actions Description
Microsoft.Logic/workflows/read Esegue la lettura del flusso di lavoro.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Ottiene l'URL di callback per il trigger.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action Recupera l'URI del trigger del flusso di lavoro di Hostruntime di App Web.
Microsoft.Web/sites/read Ottiene le proprietà di un'app Web
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Playbook Operator",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
  "name": "51d6186e-6489-4900-b93f-92e23144cca5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Logic/workflows/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Playbook Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di Microsoft Sentinel

Lettore di Microsoft Sentinel

Ulteriori informazioni

Actions Description
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Controllare l'autorizzazione utente e la licenza
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Indicatori di Intelligence sulle minacce per le query
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Indicatori di Intelligence sulle minacce per le query
Microsoft.OperationalInsights/workspaces/analytics/query/action Esegue la ricerca usando il nuovo motore.
Microsoft.OperationalInsights/workspaces/*/read Visualizzare i dati di analisi dei log
Microsoft.OperationalInsights/workspaces/LinkedServices/read Ottiene i servizi collegati nell'area di lavoro specificata.
Microsoft.OperationalInsights/workspaces/savedSearches/read Ottiene una query di ricerca salvata.
Microsoft.OperationsManagement/solutions/read Ottiene una soluzione OMS esistente
Microsoft.OperationalInsights/workspaces/query/read Esegue query sui dati nell'area di lavoro
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Ottiene l'origine dati in un'area di lavoro.
Microsoft.Insights/workbooks/read Leggere una cartella di lavoro
Microsoft.Insights/myworkbooks/read
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Resources/templateSpecs/*/read Ottiene o elenca le specifiche di modello e le versioni delle specifiche di modello
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/LinkedServices/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/templateSpecs/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Risponditore di Microsoft Sentinel

Risponditore di Microsoft Sentinel

Ulteriori informazioni

Actions Description
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Controllare l'autorizzazione utente e la licenza
Microsoft.SecurityInsights/automationRules/*
Microsoft.SecurityInsights/cases/*
Microsoft.SecurityInsights/incidents/*
Microsoft.SecurityInsights/entities/runPlaybook/action Esegue il playbook sull'entità
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Aggiunge tag all'indicatore di Intelligence sulle minacce
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Indicatori di Intelligence sulle minacce per le query
Microsoft.SecurityInsights/threatIntelligence/bulkTag/action Intelligence sulle minacce per i tag in blocco
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Aggiunge tag all'indicatore di Intelligence sulle minacce
Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action Sostituisce i tag dell'indicatore di Intelligence sulle minacce
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Indicatori di Intelligence sulle minacce per le query
Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action Annulla un'azione
Microsoft.OperationalInsights/workspaces/analytics/query/action Esegue la ricerca usando il nuovo motore.
Microsoft.OperationalInsights/workspaces/*/read Visualizzare i dati di analisi dei log
Microsoft.OperationalInsights/workspaces/dataSources/read Ottiene l'origine dati in un'area di lavoro.
Microsoft.OperationalInsights/workspaces/savedSearches/read Ottiene una query di ricerca salvata.
Microsoft.OperationsManagement/solutions/read Ottiene una soluzione OMS esistente
Microsoft.OperationalInsights/workspaces/query/read Esegue query sui dati nell'area di lavoro
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Ottiene l'origine dati in un'area di lavoro.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/read Leggere una cartella di lavoro
Microsoft.Insights/myworkbooks/read
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
Microsoft.SecurityInsights/cases/*/Delete
Microsoft.SecurityInsights/incidents/*/Delete
Microsoft.SecurityInsights/ConfidentialWatchlists/*
Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Responder",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/automationRules/*",
        "Microsoft.SecurityInsights/cases/*",
        "Microsoft.SecurityInsights/incidents/*",
        "Microsoft.SecurityInsights/entities/runPlaybook/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/cases/*/Delete",
        "Microsoft.SecurityInsights/incidents/*/Delete",
        "Microsoft.SecurityInsights/ConfidentialWatchlists/*",
        "Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Responder",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Amministratore della sicurezza

Visualizza e aggiorna le autorizzazioni per Microsoft Defender per il cloud. Le stesse autorizzazioni del ruolo Security Reader, ma possono creare, aggiornare ed eliminare connettori di sicurezza, aggiornare i criteri di sicurezza e ignorare avvisi e raccomandazioni.

Per Microsoft Defender per IoT, vedere Ruoli utente di Azure per il monitoraggio di OT ed IoT Enterprise.

Ulteriori informazioni

Actions Description
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Authorization/policyAssignments/* Creare e gestire assegnazioni di criteri
Microsoft.Authorization/policyDefinitions/* Creare e gestire definizioni di criteri
Microsoft.Authorization/policyExemptions/* Crea e gestisce le esenzioni dei criteri
Microsoft.Authorization/policySetDefinitions/* Creare e gestire set di criteri
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.Management/managementGroups/read Elenca i gruppi di gestione per l'utente autenticato.
Microsoft.operationalInsights/workspaces/*/read Visualizzare i dati di analisi dei log
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Security/* Creare e gestire criteri e componenti di protezione
Microsoft.IoTSecurity/*
Microsoft.IoTFirmwareDefense/*
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Admin Role",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/policyAssignments/*",
        "Microsoft.Authorization/policyDefinitions/*",
        "Microsoft.Authorization/policyExemptions/*",
        "Microsoft.Authorization/policySetDefinitions/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.IoTSecurity/*",
        "Microsoft.IoTFirmwareDefense/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Collaboratore per valutazioni della sicurezza

Consente di eseguire il push delle valutazioni in Microsoft Defender per il cloud

Actions Description
Microsoft.Security/assessments/write Creare o aggiornare valutazioni della sicurezza per la sottoscrizione
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you push assessments to Security Center",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Security/assessments/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Assessment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Gestore sicurezza (legacy)

Questo è un ruolo legacy. Usare invece Amministratore della sicurezza.

Actions Description
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.ClassicCompute/*/read Leggere le informazioni di configurazione delle macchine virtuali classiche
Microsoft.ClassicCompute/virtualMachines/*/write Scrivere la configurazione delle macchine virtuali classiche
Microsoft.ClassicNetwork/*/read Leggere le informazioni della configurazione sulla rete classica
Microsoft.Insights/alertRules/* Creare e gestire un avviso classico per le metriche
Microsoft.ResourceHealth/availabilityStatuses/read Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Security/* Creare e gestire criteri e componenti di protezione
Microsoft.Support/* Creare e aggiornare un ticket di supporto
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "This is a legacy role. Please use Security Administrator instead",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/*/read",
        "Microsoft.ClassicCompute/virtualMachines/*/write",
        "Microsoft.ClassicNetwork/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Manager (Legacy)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lettore di Sicurezza

Visualizza le autorizzazioni per Microsoft Defender per il cloud. Può visualizzare raccomandazioni, avvisi, criteri di sicurezza e stati di sicurezza, ma non può apportare modifiche.

Per Microsoft Defender per IoT, vedere Ruoli utente di Azure per il monitoraggio di OT ed IoT Enterprise.

Ulteriori informazioni

Actions Description
Microsoft.Authorization/*/read Leggere i ruoli e le assegnazioni di ruoli
Microsoft.Insights/alertRules/read Legge un avviso della metrica (versione classica)
Microsoft.operationalInsights/workspaces/*/read Visualizzare i dati di analisi dei log
Microsoft.Resources/deployments/*/read
Microsoft.Resources/subscriptions/resourceGroups/read Ottiene o elenca i gruppi di risorse.
Microsoft.Security/*/read Leggere criteri e componenti di sicurezza
Microsoft.IoTSecurity/*/read
Microsoft.Support/*/read
Microsoft.Security/iotDefenderSettings/packageDownloads/action Ottiene informazioni sui pacchetti di Defender per IoT scaricabili
Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action Scarica il file di attivazione del gestore con i dati della quota di sottoscrizione
Microsoft.Security/iotSensors/downloadResetPassword/action Scarica il file di reimpostazione della password per i sensori IoT
Microsoft.IoTSecurity/defenderSettings/packageDownloads/action Ottiene informazioni sui pacchetti di Defender per IoT scaricabili
Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action Scarica il file di attivazione del gestore
Microsoft.Management/managementGroups/read Elenca i gruppi di gestione per l'utente autenticato.
NotActions
none
DataActions
none
NotDataActions
none
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Reader Role",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*/read",
        "Microsoft.IoTSecurity/*/read",
        "Microsoft.Support/*/read",
        "Microsoft.Security/iotDefenderSettings/packageDownloads/action",
        "Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
        "Microsoft.Security/iotSensors/downloadResetPassword/action",
        "Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
        "Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
        "Microsoft.Management/managementGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Passaggi successivi