Поделиться через


встроенные роли Azure

Azure управление доступом на основе ролей (Azure RBAC) имеет несколько встроенных Azure встроенных ролей, которые можно назначать пользователям, группам, субъектам-службам и управляемым удостоверениям. Назначения ролей — это способ управления доступом к Azure ресурсам. Если встроенные роли не соответствуют конкретным потребностям вашей организации, можно создать собственные Azure настраиваемые роли. Сведения о назначении ролей см. в разделе Steps, чтобы назначить роль Azure.

В этой статье перечислены встроенные роли Azure. Если вы ищете роли администратора для Microsoft Entra ID, см. Microsoft Entra встроенные роли.

В таблице ниже содержится краткое описание каждой из встроенных ролей. Щелкните имя роли, чтобы просмотреть список Actions, NotActions, DataActions и NotDataActions для каждой роли. Сведения о том, что такое действия означают и как они применяются к плоскостям элементов управления и данных, см. в разделе Azure определения ролей Azure.

Privileged

Встроенная роль Description ID
Сотрудник Предоставляет полный доступ для управления всеми ресурсами, но не позволяет назначать роли в Azure RBAC, управлять назначениями в Azure Blueprints или совместно использовать коллекции образов. b24988ac-6180-42a0-ab88-20f7382dd24c
Владелец Предоставляет полный доступ ко всем ресурсам, включая возможность назначать роли в Azure RBAC. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Администратор резервирования Позволяет считывать и управлять всеми резервированиями в клиенте a8889054-8d42-49c9-bc1c-52486c10e7cd
Role Based Access Control Administrator Управление доступом к ресурсам Azure путем назначения ролей с помощью Azure RBAC. Эта роль не позволяет управлять доступом с помощью других способов, таких как Azure Policy. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Администратор доступа пользователей Позволяет управлять доступом пользователей к ресурсам Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

General

Встроенная роль Description ID
Читатель Дает возможность просматривать все ресурсы, но не позволяет вносить изменения. acdd72a7-3385-48ef-bd42-f606fba81ae7

Compute

Встроенная роль Description ID
Azure Arc участник виртуальной машины VMware Участник виртуальной машины Arc VMware имеет разрешения на выполнение всех действий виртуальной машины. b748a06d-6150-4f8a-aaa9-ce3940cd96cb
Azure Batch участник учетной записи Предоставляет полный доступ ко всем ресурсам пакетной службы, включая учетные записи пакетной службы, пулы и задания. 29fe4964-1e60-436b-bd3a-77fd4c178b3c
Azure Batch читатель учетной записи Позволяет просматривать все ресурсы, включая пулы и задания в учетной записи пакетной службы. 11076f67-66f6-4be0-8f6b-f0609fd05cc9
Azure Batch участник данных Предоставляет разрешения на управление пулами и заданиями пакетной службы, но не для изменения учетных записей. 6aaa78f1-f7de-44ca-8722-c64a23943cae
Azure Batch отправки заданий Позволяет отправлять задания и управлять ими в учетной записи пакетной службы. 48e5e92e-a480-4e71-aa9c-2778f4c13781
Участник классической виртуальной машины Позволяет управлять классическими виртуальными машинами, но не доступом к ним и не учетной записью виртуальной сети или хранения, к которой они подключены. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Участник вычислительного флота Позволяет пользователям управлять ресурсами вычислительного флота. 2bed379c-9fba-455b-99e4-6b911073bcf2
Издатель артефактов коллекции вычислений Это роль для артефактов коллекции публикации. 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab
Средство чтения образов коллекции вычислений Это роль для чтения изображений из коллекции. cf7c76d2-98a3-4358-a134-615aa78bf44d
Администратор общего доступа к коллекции вычислений Эта роль позволяет пользователю предоставлять общий доступ к коллекции другим подпискам или арендаторам или предоставлять общий доступ к ней общественности. 1ef6a3be-d0ac-425d-8c01-acb62866290b
Оператор ограничения вычислений Чтение и управление ограничениями вычислений с помощью операций ограничения вычислений. 980cf6f7-edec-4fd1-8e9e-28f70b1d5258
оператор Data для Managed Disks Предоставляет разрешения на отправку данных на пустые управляемые диски, чтение или экспорт данных управляемых дисков (не подключенных к запущенным виртуальным машинам) и моментальных снимков с помощью URI SAS и Azure аутентификации AD. 959f8984-c045-4866-89c7-12bf9737be2e
Участник группы приложений виртуализации рабочих столов Участник группы приложений виртуализации рабочих столов. 86240b0e-9422-4c43-887b-b61143f32ba8
Читатель группы приложений виртуализации рабочих столов Читатель группы приложений виртуализации рабочих столов. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Участник виртуализации рабочих столов Участник виртуализации рабочих столов. 082f0a83-3be5-4ba1-904c-961cca79b387
Участник пула узлов виртуализации рабочих столов Участник пула узлов виртуализации рабочих столов. e307426c-f9b6-4e81-87de-d99efb3c32bc
Читатель пула узлов виртуализации рабочих столов Читатель пула узлов виртуализации рабочих столов. ceadfde2-b300-400a-ab7b-6143895aa822
Участник Power On для виртуализации рабочего стола Предоставьте разрешение поставщику ресурсов Azure Virtual Desktop для запуска виртуальных машин. 489581de-a3bd-480d-9518-53dea7416b33
Участник Power On Off для виртуализации рабочего стола Предоставьте разрешение поставщику ресурсов Azure Virtual Desktop для запуска и остановки виртуальных машин. 40c5ff49-9181-41f8-ae61-143b0e78555e
Читатель виртуализации рабочих столов Читатель виртуализации рабочих столов. 49a72310-ab8d-41df-bbb0-79b649203868
Оператор узла сеансов виртуализации рабочих столов Оператор узла сеансов виртуализации рабочих столов. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Пользователь виртуализации рабочих столов Позволяет пользователю работать с приложениями в группе приложений. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Оператор сеанса пользователей виртуализации рабочих столов Оператор сеанса пользователей виртуализации рабочих столов. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Участник виртуальной машины виртуализации рабочего стола Эта роль находится на этапе предварительной версии и может быть изменена. Предоставьте поставщику ресурсов Azure Virtual Desktop разрешение на создание, удаление, обновление, запуск и остановку виртуальных машин. a959dbd1-f747-45e3-8ba6-dd80f235f97c
Участник рабочей области виртуализации рабочих столов Участник рабочей области виртуализации рабочих столов. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Читатель рабочей области виртуализации рабочих столов Читатель рабочей области виртуализации рабочих столов. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Читатель резервной копии диска Предоставляет резервному хранилищу разрешение для выполнения архивации диска. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Оператор пула дисков Предоставьте разрешение поставщику ресурсов StoragePool для управления дисками, добавленными в пул дисков. 60fc6e62-5479-42d4-8bf4-67625fcc2840
Оператор восстановления дисков Предоставляет резервному хранилищу разрешение на выполнение восстановления диска. b50d9833-a0cb-478e-945f-707fcc997c13
Участник моментальных снимков дисков Предоставляет резервному хранилищу разрешение на управление моментальными снимками дисков. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Участник данных квантовой рабочей области Создание, чтение и изменение заданий и других данных рабочей области. Эта роль находится на этапе предварительной версии и может быть изменена. c1410b24-3e69-4857-8f86-4d0a2e603250
Администратор виртуальной машины Просмотр Virtual Machines на портале и вход от имени администратора 1c0163c0-47e6-4577-8991-ea5c82e286e4
Участник виртуальной машины Создание виртуальных машин и управление ими, управление дисками, установка и запуск программного обеспечения, сброс пароля корневого пользователя виртуальной машины с помощью расширений виртуальной машины и управление учетными записями локальных пользователей с помощью расширений виртуальной машины. Эта роль не предоставляет доступ для управления виртуальной сетью или учетной записью хранения, к которой подключены виртуальные машины. Эта роль не позволяет назначать роли в Azure RBAC. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Администратор доступа к данным виртуальной машины (предварительная версия) Управление доступом к Virtual Machines путем добавления или удаления назначений ролей для роли входа администратора виртуальной машины и имени входа пользователя виртуальной машины. Включает условие ABAC для ограничения назначений ролей. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Имя входа локального пользователя виртуальной машины Просмотрите Virtual Machines на портале и войдите в качестве локального пользователя, настроенного на сервере Arc. 602da2ba-a5c2-41da-b01d-5360126ab525
Пользователь виртуальной машины Просмотрите Virtual Machines на портале и войдите в систему как обычный пользователь. fb879df8-f326-4884-b1cf-06f3ad86be52
Оператор восстановления виртуальной машины Создание и удаление ресурсов во время восстановления виртуальной машины. Эта роль находится на этапе предварительной версии и может быть изменена. dfce8971-25e3-42e3-ba33-6055438e3080
Windows 365 участник сетевого интерфейса Эта роль используется Windows 365 для подготовки необходимых сетевых ресурсов и присоединения размещенных корпорацией Майкрософт виртуальных машин к сетевым интерфейсам. 1f135831-5bbe-4924-9016-264044c00788
Windows 365 Сетевой пользователь Эта роль используется Windows 365 для чтения виртуальных сетей и присоединения назначенных виртуальных сетей. 7eabc9a4-85f7-4f71-b8ab-75daaccc1033
Windows Admin Center Имя входа администратора Давайте управляем ОС ресурса с помощью Windows Admin Center в качестве администратора. a6333a3e-0164-44c3-b281-7a577aff287f

Networking

Встроенная роль Description ID
участник домена Azure Front Door Для внутреннего использования в Azure. Может управлять доменами Azure Front Door, но не может предоставлять доступ другим пользователям. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Azure Front Door читатель домена Для внутреннего использования в Azure. Может просматривать домены Azure Front Door, но не может вносить изменения. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Azure Front Door средство чтения профилей Может просматривать профили AFD уровня "Стандартный" и "Премиум" и их конечные точки, но не могут вносить изменения. 662802e2-50f6-46b0-aed2-e834bacc6d12
Azure Front Door секретный участник Для внутреннего использования в Azure. Может управлять Azure Front Door секретами, но не может предоставлять доступ другим пользователям. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Azure Front Door средство чтения секретов Для внутреннего использования в Azure. Может просматривать Azure Front Door секреты, но не может вносить изменения. 0db238c4-885e-4c4f-a933-aa2cef684fca
Участник конечных точек CDN Может управлять конечными точками CDN, но не может предоставлять доступ другим пользователям. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
Читатель конечной точки CDN Может просматривать конечные точки CDN, но не может вносить изменения. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Участник профиля CDN Может управлять CDN и Azure Front Door профилями уровня "Стандартный" и "Премиум" и их конечными точками, но не может предоставлять доступ другим пользователям. ec156ff8-a8d1-4d15-830c-5b80698ca432
Читатель данных профиля CDN Может просматривать профили CDN и их конечные точки, но не может вносить изменения. 8f96442b-4075-438f-813d-ad51ab4019af
Участник классической сети Позволяет управлять классическими сетями, но не доступом к ним. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
Участник зоны DNS Позволяет управлять зонами DNS и наборами записей в Azure DNS, но не позволяет контролировать доступ к ним. befefa01-2a29-4197-83a8-272ff33ce314
Участник сети Позволяет управлять сетями, но не доступом к ним. Эта роль не предоставляет разрешения на развертывание или управление Virtual Machines. 4d97b98b-1d4f-4787-a291-c67834d212e7
Private DNS участник зоны Позволяет управлять ресурсами частной зоны DNS, но не виртуальными сетями, с которыми они связаны. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Участник диспетчера трафика Позволяет управлять профилями диспетчера трафика, но не доступом к ним. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

Storage

Встроенная роль Description ID
Участник Avere Может создавать кластер Avere vFXT и управлять ими. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Оператор Avere Используется кластером Avere vFXT для управления кластером c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Azure File Sync Администратор Предоставляет полный доступ для управления всеми ресурсами Azure File Sync (служба синхронизации хранилища). 92b92042-07d9-4307-87f7-36a593fc5850
Azure File Sync читатель Предоставляет доступ на чтение к службе Azure File Sync (служба синхронизации хранилища). 754c1a27-40dc-4708-8ad4-2bffdeee09e8
Участник резервного копирования Позволяет управлять службой архивации, но не разрешает создавать хранилища и предоставлять доступ другим пользователям 5e467623-bb1f-42f4-a55d-6e525e11384b
Администратор MUA резервного копирования Резервное копирование MultiUser-Authorization. Может создать или удалить ResourceGuard c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8
Оператор MUA резервного копирования Резервное копирование MultiUser-Authorization. Позволяет пользователю выполнять критически важные операции, защищенные resourceguard f54b6d04-23c6-443e-b462-9c16ab7b4a52
Оператор резервного копирования Позволяет управлять службами архивации, но не удалять архивные копии, создавать хранилища или предоставлять доступ другим пользователям 00c29273-979b-4161-815c-10b084fb9324
Читатель резервных копий Может просматривать службы резервного копирования, но не может вносить изменения. a795c7a0-d4a2-40c1-ae25-d81f01202912
Участник классической учетной записи хранения Позволяет управлять классическими учетными записями хранения, но не предоставлять доступ к ним. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Роль службы оператора ключей классических учетных записей хранения Операторы ключей классических учетных записей хранения могут перечислять и повторно создавать ключи в классических учетных записях хранения. 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Участник Data Box Позволяет управлять всеми данными службы Data Box, кроме предоставления доступа другим пользователям. add466c9-e687-43fc-8d98-dfcf8d720be5
Читатель Data Box Позволяет управлять службой Data Box, но не позволяет создавать заказы и менять их порядок, а также предоставлять доступ другим пользователям. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Data Lake Analytics Developer Позволяет отправлять, отслеживать и управлять собственными заданиями, но не создавать или удалять учетные записи Data Lake Analytics. 47b7735b-770e-4598-a7da-8b91488b4c88
Защитник для сканера данных хранилища Предоставляет доступ к большим двоичным объектам чтения и обновления тегов индекса. Эта роль используется сканером данных Defender для хранилища. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
Администратор эластичной сети SAN Разрешает доступ к созданию частных конечных точек в ресурсах SAN и чтению ресурсов SAN fa6cecf6-5db3-4c43-8470-c540bcb4eafa
Владелец эластичной сети SAN Обеспечивает полный доступ ко всем ресурсам в Azure Elastic SAN включая изменение политик безопасности сети для разблокировки доступа к пути к данным 80dcbedb-47ef-405d-95bd-188a1b4ac406
Средство чтения эластичных SAN Разрешает доступ на чтение пути управления к Azure Elastic SAN af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Владелец группы томов Elastic SAN Обеспечивает полный доступ к группе томов в Azure Elastic SAN включая изменение политик безопасности сети для разблокировки доступа к пути к данным a8281131-f312-4f34-8d98-ae12be9f0d23
Модуль чтения и доступ к данным Позволяет просматривать все данные, но не позволит удалить или создать учетную запись хранения или содержащий ресурс. Он также предоставит доступ на чтение и запись для всех данных, содержащихся в учетной записи хранения через доступ к ключам учетной записи хранения. c12c1c16-33a1-487b-954d-41c89c60f349
Участник резервного копирования учетной записи хранения Позволяет выполнять операции резервного копирования и восстановления с помощью Azure Backup в учетной записи хранения. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Участник учетной записи хранения Разрешает управление учетными записями хранения. Предоставляет доступ к ключу учетной записи, который можно использовать для доступа к данным посредством авторизации с использованием общего ключа. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Роль службы оператора ключей учетных записей хранения Разрешает перечисление и повторное создание ключей доступа к учетной записи хранения. 81a9662b-bebf-436f-a333-f67b29880f12
Оператор данных BLOB-объектов действий хранилища Используется действиями хранилища — задача хранилища для перечисления и выполнения операций с большими двоичными объектами учетной записи хранения 4bad4d9e-2a13-4888-94bb-c8432f6f3040
Участник действий хранилища Используется автором действий хранилища для создания, чтения, обновления и удаления действий хранилища. bd8acdb0-202c-4493-a7fe-ef98eefbfbc4
Участник назначения задач действий хранилища Используется назначателем действий хранилища для создания назначения задач в целевой учетной записи хранения с правами RBAC для управляемого удостоверения. 77789c21-1643-48a2-8f27-47f858540b51
Участник данных хранилища BLOB-объектов Чтение, запись и удаление контейнеров и больших двоичных объектов Azure Storage. Сведения о действиях, необходимых для данной операции с данными, см. в разделе "Разрешения для вызова операций с данными". ba92f5b4-2d11-453d-a403-e96b0029c9fe
владелец данных BLOB-объектов хранилища; Предоставляет полный доступ к Azure Storage контейнерам и данным BLOB-объектов, включая назначение управления доступом POSIX. Сведения о действиях, необходимых для данной операции с данными, см. в разделе "Разрешения для вызова операций с данными". b7e6dc6d-f1e8-4753-8033-0f276bb0955b
читатель данных больших двоичных объектов хранилища. Чтение и перечисление Azure Storage контейнеров и больших двоичных объектов. Сведения о действиях, необходимых для данной операции с данными, см. в разделе "Разрешения для вызова операций с данными". 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Представитель BLOB-объектов хранилища Получите ключ делегирования пользователей, который затем можно использовать для создания подписанного URL-адреса для контейнера или большого двоичного объекта, подписанного с помощью учетных данных AD Azure. Дополнительные сведения см. в разделе Создание SAS для делегирования пользователя. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Участник соединителя хранилища Позволяет создавать соединители хранилища и управлять ими для доступа к удаленным источникам данных на месте в учетной записи хранения. Эта роль находится на этапе предварительной версии и может быть изменена. 9d819e60-1b9f-4871-b492-4e6cdee0b50a
Участник dataShare хранилища Позволяет создавать и управлять доступом к данным из учетных записей хранения на месте и управлять ими. Эта роль находится на этапе предварительной версии и может быть изменена. 35c49d44-ccc1-4b18-8267-cfb3bacd396
Участник привилегированных данных хранилища Разрешает чтение, запись, удаление и изменение списков управления доступом для файлов и каталогов в Azure общих папок путем переопределения существующих разрешений ACL/NTFS. Эта роль не имеет встроенного эквивалента на Windows файловых серверах. 69566ab7-960f-475b-8e7c-b3118f30c6bd
Средство чтения с привилегированными данными файлов хранилища Разрешает доступ на чтение файлов и каталогов в общих папках Azure путем переопределения существующих разрешений ACL/NTFS. Эта роль не имеет встроенного эквивалента на Windows файловых серверах. b8eda974-7b85-4f76-af95-65846b26df6d
Администратор SMB файлов хранилища Разрешает доступ администратора, эквивалентный ключу учетной записи хранения для конечных пользователей через SMB. bbf004e3-0e4b-4f86-ae4f-1f8fb47b357b
Данные хранения файлов SMB MI Admin Разрешает доступ на уровне администратора для управляемых удостоверений в файлах и каталогах в Azure файловых ресурсах. A235D3EE-5935-4CFB-8CC5-A3303AD5995E
Участник общей папки файловых данных хранилища SMB Позволяет просматривать, записывать и удалять доступ к файлам и каталогам в общих папках Azure. Эта роль не имеет встроенного эквивалента на Windows файловых серверах. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Участник общих папок данных SMB службы хранилища с повышенными правами Разрешает чтение, запись, удаление и изменение списков управления доступом к файлам и каталогам в общих папках Azure. Эта роль эквивалентна ACL файлового ресурса для изменения на Windows файловых серверах. a7264617-510b-434b-a828-9731dc254ea7
Читатель общей папки файловых данных хранилища SMB Разрешает доступ на чтение файлов и каталогов в Azure общих папок. Эта роль эквивалентна ACL файлового ресурса чтения на Windows файловых серверах. aba4ae5f-2193-4029-9191-0cb91df5e314
Хранение файлов МББ получает право собственности Позволяет конечному пользователю взять на себя право собственности на файл/каталог 5d9bac3f-34b2-432f-bde5-78aa8e73ce6b
Delegator файла хранилища Получите ключ делегирования пользователей, который затем можно использовать для создания подписанного URL-адреса для файла или Azure общей папки, подписанной с помощью учетных данных AZURE AD. Дополнительные сведения см. в разделе Создание SAS для делегирования пользователя. 765a04e0-5de8-4bb2-9bf6-b2a30bc03e91
Участник для данных очереди хранилища Чтение, запись и удаление Azure Storage очередей и сообщений очереди. Сведения о действиях, необходимых для данной операции с данными, см. в разделе "Разрешения для вызова операций с данными". 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Обработчик сообщений данных в очереди хранилища Просмотр, извлечение и удаление сообщения из очереди Azure Storage. Сведения о действиях, необходимых для данной операции с данными, см. в разделе "Разрешения для вызова операций с данными". 8a0f0c08-91a1-4084-bc3d-661d67233fed
Отправитель сообщений данных в очередь хранилища Добавьте сообщения в очередь Azure Storage. Сведения о действиях, необходимых для данной операции с данными, см. в разделе "Разрешения для вызова операций с данными". c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Читатель данных очереди хранилища Чтение и перечисление Azure Storage очередей и сообщений очередей. Сведения о действиях, необходимых для данной операции с данными, см. в разделе "Разрешения для вызова операций с данными". 19e7f393-937e-4f77-808e-94535e297925
Делегирование очереди хранилища Получите ключ делегирования пользователей, который затем можно использовать для создания подписанного URL-адреса для очереди Azure Storage, подписанной с помощью учетных данных AD Azure. Дополнительные сведения см. в разделе Создание SAS для делегирования пользователя. 7ee386e9-84f0-448e-80a6-f185f6533131
Участник данных таблицы хранилища Позволяет читать, записывать и удалять доступ к таблицам и сущностям Azure Storage 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Читатель данных таблицы хранилища Разрешает доступ на чтение к таблицам и сущностям Azure Storage 76199698-9eea-4c19-bc75-cec21354c6b6
Delegator таблицы хранилища Получите ключ делегирования пользователей, который затем можно использовать для создания подписи общего доступа для таблицы Azure Storage, подписанной с помощью учетных данных AD Azure. Дополнительные сведения см. в разделе Создание SAS для делегирования пользователя. 965033a5-c8eb-4f35-b82f-fef460a3606d

Интернет и мобильные приложения

Встроенная роль Description ID
Azure Maps участник данных Предоставляет доступ к доступу на чтение, запись и удаление связанных данных из учетной записи карты Azure. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Azure Maps средство чтения данных Предоставляет доступ к данным, связанным с картой чтения, из учетной записи карты Azure карт. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Azure Maps поиск и средство чтения данных отрисовки Предоставляет доступ к очень ограниченному набору API данных для распространенных сценариев визуального веб-пакета SDK. В частности, api-интерфейсы обработки и поиска данных. 6be48352-4f82-47c9-ad5e-0acacefdb005
Azure Spring Apps роль средства чтения шаблонов файлов конфигурации приложений Чтение содержимого шаблона файла конфигурации для службы конфигурации приложений в Azure Spring Apps 25211fc6-dc78-40b6-b205-e4ac934fd9fd
Azure Spring Apps роль читателя журнала конфигурации приложений Чтение журналов в режиме реального времени для службы конфигурации приложений в Azure Spring Apps 6593e776-2a30-40f9-8a32-4fe28b77655d
Azure Spring Apps Подключение роли роль подключения Azure Spring Apps 80558df3-64f9-4c0f-b32d-e5094b036b0b
Azure Spring Apps роль читателя журнала заданий Чтение журналов в режиме реального времени для заданий в Azure Spring Apps b459aa1d-e3c8-436f-ae21-c0531140f43e
Azure Spring Apps роль удаленной отладки роль удаленной отладки Azure Spring Apps a99b0159-1064-4c22-a57b-c9b3caa1c054
Azure Spring Apps Роль средства чтения журналов шлюза Spring Cloud Чтение журналов в режиме реального времени для Spring Cloud Gateway в Azure Spring Apps 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2
Azure Участник сервера конфигурации Spring Cloud Разрешить доступ для чтения, записи и удаления к серверу конфигурации Spring Cloud Azure a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Azure средство чтения сервера конфигурации Spring Cloud Разрешить доступ на чтение к серверу конфигурации Spring Cloud Azure d04c6db6-4947-4782-9e91-30a88feb7be7
Azure Средство чтения данных Spring Cloud Разрешить доступ на чтение к данным Spring Cloud Azure b5537268-8956-4941-a8f0-646150406f0c
Azure Участник реестра службы Spring Cloud Разрешить доступ для чтения, записи и удаления к реестру служб Spring Cloud Azure f5880b48-c26d-48be-b172-7927bfa1c8f1
Azure средство чтения реестра службы Spring Cloud Разрешить доступ на чтение к реестру служб Spring Cloud Azure cff1b556-2399-4e7e-856d-a8f754be7b65
Читатель AccessKey в SignalR Чтение ключей доступа SignalR Service 04165923-9d83-45d5-8227-78b77b0a687e
Сервер приложений SignalR Позволяет серверу приложений получать доступ к SignalR Service с параметрами проверки подлинности AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
Владелец REST API SignalR Полный доступ к REST API Azure SignalR Service fd53cd77-2268-407a-8f46-7e7863d0f521
Средство чтения REST API SignalR Доступ только для чтения к REST API Azure SignalR Service ddde6b66-c0df-4114-a159-3618637b3035
SignalR Service Владелец Полный доступ к REST API Azure SignalR Service 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
Участник SignalR/Web PubSub Создание, чтение, изменение и удаление ресурсов службы SignalR. 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Участник веб-плана Управление веб-планами для веб-сайтов. Не позволяет назначать роли в Azure RBAC. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Владелец службы Web PubSub Полный доступ к REST API службы Azure Web PubSub 12cf5a90-567b-43ae-8102-96cf46c7d9b4
Средство чтения служб Web PubSub Доступ только для чтения к REST API службы Azure Web PubSub bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf
Участник веб-сайта Управление веб-сайтами, но не веб-планами. Не позволяет назначать роли в Azure RBAC. de139f84-1756-47ae-9be6-808fbbe84772

Containers

Встроенная роль Description ID
AcrDelete Удаление репозиториев, тегов или манифестов из реестра контейнеров. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Избегайте использования этой роли. Доверие к содержимому в Azure Container Registry и роли AcrImageSigner устарели и будет полностью удалено 31 марта 2028 года. Дополнительные сведения и рекомендации по переходу см. в статье https://aka.ms/acr/dctdeprecation. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Извлечение артефактов из реестра контейнеров. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Отправка артефактов в реестр контейнеров или извлечение артефактов из реестра контейнеров. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Извлечение помещенных в карантин образов из реестра контейнеров. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Отправка помещенных в карантин образов в реестр контейнеров или извлечение их из него. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Azure Arc Включена роль пользователя кластера Kubernetes Действие вывода учетных данных пользователей кластера. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Azure Arc Администратор Kubernetes Позволяет управлять всеми ресурсами в кластере или пространстве имен, за исключением изменения или удаления квот ресурсов и пространств имен. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Azure Arc администратор кластера Kubernetes Позволяет управлять всеми ресурсами в кластере. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Azure Arc Средство просмотра Kubernetes Позволяет просматривать все ресурсы в кластере или пространстве имен, за исключением секретов. 63f0a09d-1495-4db4-a681-037d84835eb4
Azure Arc модуль записи Kubernetes Позволяет обновлять все объекты в кластере или пространстве имен, кроме ролей (кластера) и привязок ролей (кластера). 5b999177-9696-4545-85c7-50de3797e5a1
Azure Container Instances роль участника Предоставляет доступ на чтение и запись к группам контейнеров, предоставляемым Azure Container Instances 5d977122-f97e-4b4d-a52f-6b43003ddb4d
участник хранилища контейнеров Azure Установите Azure хранилище контейнеров и управляйте ресурсами хранилища. Включает условие ABAC для ограничения назначений ролей. 95dd08a6-00bd-4661-84bf-f6726f83a4d0
оператор хранилища контейнеров Azure Включите управляемое удостоверение для выполнения Azure операций хранилища контейнеров, таких как управление виртуальными машинами и управление виртуальными сетями. 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619
Azure Владелец хранилища контейнеров Установите Azure хранилище контейнеров, предо Azure ставьте доступ к ресурсам хранилища и настройте сеть эластичных хранилищ (SAN). Включает условие ABAC для ограничения назначений ролей. 95de85bd-744d-4664-9dde-11430bc34793
Azure роль участника Kubernetes Fleet Manager Предоставляет доступ на чтение и запись к ресурсам Azure, предоставляемым Azure диспетчером флотов Kubernetes, включая флоты, членов флота, стратегии обновления флота, запуски обновлений флота и т. д. 63bb64ad-9799-4770-b5c3-24ed299a07bf
Azure роль агента Центра диспетчера флота Kubernetes Предоставляет доступ к Azure ресурсам, необходимым для Azure агентов центра Kubernetes Fleet Manager. de2b316d-7a2c-4143-b4cd-c148f6a355a1
Azure роль пользователя кластера Kubernetes Fleet Manager Hub Предоставляет доступ на чтение к Azure Диспетчеру флотов Kubernetes, а также файлу конфигурации Kubernetes для подключения к кластеру, управляемому флотом. 850c5848-fc51-4a9a-8823-f220370626e3
Azure Администратор RBAC диспетчера парка Kubernetes Предоставляет доступ на чтение и запись к ресурсам Kubernetes в пространстве имен в кластере, управляемом флотом, предоставляет разрешения на запись для большинства объектов в пространстве имен, за исключением объекта ResourceQuota и самого объекта пространства имен. Применение этой роли в области кластера позволяет предоставить доступ ко всем пространствам имен. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Azure Администратор RBAC диспетчера парка Kubernetes для кластеров членов Эта роль предоставляет администратору доступ— предоставляет разрешения на запись для большинства объектов в пространстве имен, за исключением объекта ResourceQuota и самого объекта пространства имен. Применение этой роли в области кластера позволяет предоставить доступ ко всем пространствам имен. d1f699ed-700a-4c77-a2f-29890ac7b115
Azure Администратор кластера Kubernetes RBAC Предоставляет доступ на чтение и запись ко всем ресурсам Kubernetes в кластере, управляемом флотом. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Azure Администратор кластера RBAC Kubernetes для кластеров членов Позволяет управлять всеми ресурсами в кластерах-членах в флоте. 79a36d98-eb96-4a76-ae1d-481dc98d2c23
Azure Kubernetes Fleet Manager RBAC Reader Предоставляет доступ только для чтения к большинству ресурсов Kubernetes в пространстве имен в кластере, управляемом флотом. Не позволяет просматривать роли или привязки ролей. Эта роль не разрешает просмотр секретов, так как чтение содержимого секретов обеспечивает доступ к учетным данным учетной записи службы в пространстве имен. Это позволяет предоставить доступ API как любой учетной записи службы в пространстве имен (форма повышения привилегий). Применение этой роли в области кластера позволяет предоставить доступ ко всем пространствам имен. 30b27cfc-9c84-438e-b0ce-70e35255df80
Azure Средство чтения RBAC диспетчера парка Kubernetes для кластеров членов Разрешает доступ только для чтения, позволяя просматривать большинство объектов в пространстве имен. Не позволяет просматривать роли или привязки ролей. Эта роль не разрешает просмотр секретов, так как чтение содержимого секретов обеспечивает доступ к учетным данным учетной записи службы в пространстве имен. Это позволяет предоставить доступ API как любой учетной записи службы в пространстве имен (форма повышения привилегий).  Применение этой роли в области кластера позволяет предоставить доступ ко всем пространствам имен. 463ad26c-fcce-4469-9c7f-5653d8acbab5
Azure Kubernetes Fleet Manager RBAC Writer Предоставляет доступ на чтение и запись к большинству ресурсов Kubernetes в пространстве имен в кластере, управляемом флотом. Эта роль не позволяет просматривать или изменять роли или привязки ролей. Однако эта роль позволяет получать доступ к секретам в качестве любого ServiceAccount в пространстве имен, поэтому его можно использовать для получения уровней доступа к API любого ServiceAccount в пространстве имен.  Применение этой роли в области кластера позволяет предоставить доступ ко всем пространствам имен. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Azure модуль записи RBAC Диспетчера флота Kubernetes для кластеров членов Разрешает доступ для чтения и записи к большинству объектов в пространстве имен. Эта роль не позволяет просматривать или изменять роли или привязки ролей. Однако эта роль позволяет получить доступ к секретам и запускать поды как любую учетную запись службы в пространстве имен. Поэтому эту роль можно использовать для получения уровней доступа API любой учетной записи службы в пространстве имен.  Применение этой роли в области кластера позволяет предоставить доступ ко всем пространствам имен. 50346970-0998-40f2-b47d-f3b8809840f8
Azure Kubernetes Service роль администратора кластера Arc Список действий, выполненных с помощью учетных данных администратора кластера. b29efa5f-7782-4dc3-9537-4d5bc70a5e9f
Azure Kubernetes Service роль пользователя кластера Arc Список действий, выполненных с помощью учетных данных пользователя кластера. 233ca253-b031-42ff-9fba-87ef12d6b55f
Azure Kubernetes Service роль участника Arc Предоставляет доступ к гибридным кластерам Служб Kubernetes для чтения и Azure записи 5d3f1697-4507-4d08-bb4a-477695db5f82
Azure Kubernetes Service роль администратора кластера Список действий, выполненных с помощью учетных данных администратора кластера. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Azure Kubernetes Service пользователь мониторинга кластера Действие учетных данных пользователя мониторинга кластера. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Azure Kubernetes Service роль пользователя кластера Список действий, выполненных с помощью учетных данных пользователя кластера. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
роль участника Azure Kubernetes Service Предоставляет доступ к кластерам чтения и записи Azure Kubernetes Service ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Azure Kubernetes Service участник пространства имен Позволяет пользователям создавать ресурсы пространства имен и управлять ими Azure Kubernetes Service. 289d817-ee69-43f1-a0af-43a45505b488
Azure Kubernetes Service User Позволяет пользователям считывать ресурсы пространства имен Azure Kubernetes Service. Для дальнейшего доступа к пространству имен в кластере требуется назначение ролей Azure Kubernetes Service RBAC ресурсу пространства имен для кластера с включенным идентификатором записи. c9f76ca8-b262-4b10-8ed2-09cf0948aa35
Azure Kubernetes Service администратор RBAC Позволяет управлять всеми ресурсами в кластере или пространстве имен, за исключением изменения или удаления квот ресурсов и пространств имен. 3498e952-d568-435e-9b2c-8d77e338d7f7
Azure Kubernetes Service администратор кластера RBAC Позволяет управлять всеми ресурсами в кластере. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Azure Kubernetes Service средство чтения RBAC Разрешает доступ только для чтения, позволяя просматривать большинство объектов в пространстве имен. Не позволяет просматривать роли или привязки ролей. Эта роль не разрешает просмотр секретов, так как чтение содержимого секретов обеспечивает доступ к учетным данным учетной записи службы в пространстве имен. Это позволяет предоставить доступ API как любой учетной записи службы в пространстве имен (форма повышения привилегий). Применение этой роли в области кластера позволяет предоставить доступ ко всем пространствам имен. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
Azure Kubernetes Service модуль записи RBAC Разрешает доступ для чтения и записи к большинству объектов в пространстве имен. Эта роль не позволяет просматривать или изменять роли или привязки ролей. Однако эта роль позволяет получить доступ к секретам и запускать поды как любую учетную запись службы в пространстве имен. Поэтому эту роль можно использовать для получения уровней доступа API любой учетной записи службы в пространстве имен. Применение этой роли в области кластера позволяет предоставить доступ ко всем пространствам имен. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Azure Red Hat OpenShift Cloud Controller Manager Управление и обновление диспетчера облачных контроллеров, развернутых поверх OpenShift. a1f96423-95ce-4224-ab27-4e3dc72facd4
Azure Red Hat OpenShift оператор входящего трафика кластера Управление маршрутизатором OpenShift и настройка. 0336e1d3-7a87-462b-b6db-342b63f7802c
оператор Azure Red Hat OpenShift Disk Storage Установите драйверы интерфейса хранилища контейнеров (CSI), позволяющие кластеру использовать диски Azure. Задайте по умолчанию хранилище на уровне кластера OpenShift, чтобы обеспечить наличие класса хранилища по умолчанию для кластеров. 5b7237c5-45e1-49d6-bc18-a1f62f400748
Azure Red Hat OpenShift федеративные учетные данные Создание, обновление и удаление федеративных учетных данных на назначенных пользователем управляемых удостоверений для создания отношения доверия между управляемым удостоверением, OpenID Connect (OIDC) и учетной записью службы. ef318e2a-8334-4a05-9e4a-295a196c6a6e
оператор хранилища файлов Azure Red Hat OpenShift Установите драйверы интерфейса хранилища контейнеров (CSI), позволяющие кластеру использовать Azure Files. Задайте по умолчанию хранилище на уровне кластера OpenShift, чтобы обеспечить наличие класса хранилища по умолчанию для кластеров. 0d7aedc0-15fd-4a67-a412-efad370c947e
оператор реестра образов Azure Red Hat OpenShift/c1 Позволяет оператору управлять одним экземпляром реестра образов OpenShift. Он управляет всей конфигурацией реестра, включая создание хранилища. 8b32b316-c2f5-4ddf-b05b-83dacd2d08b5
Azure Red Hat OpenShift Оператор API машин Управление жизненным циклом пользовательских определений ресурсов (CRD), контроллеров и Azure объектов RBAC, расширяющих API Kubernetes, чтобы объявить требуемое состояние компьютеров в кластере. 0358943c-7e01-48ba-8889-02cc51d78637
Azure Red Hat OpenShift сетевой оператор Установите и обновите сетевые компоненты в кластере OpenShift. be7a6435-15ae-4171-8f30-4a343eff9e8f
оператор службы Azure Red Hat OpenShift Обслуживание работоспособности компьютера, конфигурации сети, мониторинга и других функций, относящихся к непрерывной функциональности кластера OpenShift в качестве управляемой службы. 4436bae4-7702-4c84-919b-c4069ff25ee2
Средство чтения CheckAccess с управляемым удостоверением подключенного кластера Встроенная роль, которая позволяет управляемому кластеру вызывать API checkAccess. 65a14201-8f6c-4c28-bec4-12619c5a9aaa
Участник ConnectedEnvironments для контейнерных приложений Полное управление приложениями-контейнерами ConnectedEnvironments, включая создание, удаление и обновления. 6f4fe6fc-f04f-4d97-8528-8bc18c848dca
Обозреватель для контейнерных приложений ConnectedEnvironments Доступ на чтение к контейнерным приложениям в ConnectedEnvironments. d5adeb5b-107f-4aca-99ea-4e3f4fc008d5
Контрибьютор контейнерных приложений Полное управление приложениями-контейнерами, включая создание, удаление и обновления. 358470bc-b998-42bd-ab17-a7e34c199c0f
Автор заданий контейнерных приложений Полное управление заданиями контейнерных приложений, включая создание, удаление и обновления. 4e3d2b60-56ae-4dc6-a233-09c8e5a82e68
Оператор заданий для приложений-контейнеров Чтение, запуск и остановка заданий контейнерных приложений. b9a307c4-5aa3-4b52-ba60-2b17c136cd7b
Читатель заданий приложений контейнеров Доступ на чтение к заданиям ContainerApps edd66693-d32a-450b-997d-0158c03976b0
Контрибьютор ManagedEnvironments для контейнерных приложений Полное управление управляемыми окружениями для контейнерных приложений, включая создание, удаление и обновление. 57cc5028-e6a7-4284-868d-0611c5923f8d
Читатель управляемых сред контейнерных приложений Доступ на чтение к управляемым средам ContainerApps. 1b32c00b-7eff-4c22-93e6-93d11d72d2d8
Оператор контейнерных приложений Чтение, ведение журнала и выполнение exec в контейнерных приложениях. f3bd1b5c-91fa-40e7-afe7-0c11d331232c
Участник SessionPools для контейнерных приложений Полное управление пулами сеансов контейнерных приложений, включая создание, удаление и обновление. f7669afb-68b2-44b4-9c5f-6d2a47fddda0
Reader SessionPools для контейнерных приложений Доступ на чтение к пулам сеансов ContainerApps. af61e8fc-2633-4b95-bed3-421ad6826515
Администратор правила кэша реестра контейнеров Создание, чтение, обновление и удаление правил кэша в реестре контейнеров. Эта роль не предоставляет разрешения на управление наборами учетных данных. df87f177-bb12-4db1-9793-a413691eff94
Средство чтения правил кэша реестра контейнеров Ознакомьтесь с конфигурацией правил кэша в реестре контейнеров. Это разрешение не предоставляет разрешения на чтение наборов учетных данных. c357b964-0002-4b64-a50d-7a28f02edc52
Средство чтения конфигурации реестра контейнеров и средства чтения конфигурации доступа к данным Предоставляет разрешения для перечисления реестров контейнеров и свойств конфигурации реестра. Предоставляет разрешения для перечисления конфигурации доступа к данным, таких как учетные данные администратора, карты областей и маркеры, которые можно использовать для чтения, записи или удаления репозиториев и изображений. Не предоставляет прямых разрешений на чтение, перечисление или запись содержимого реестра, включая репозитории и изображения. Не предоставляет разрешения на изменение содержимого плоскости данных, например импорта, кэша артефактов или синхронизации и передачи конвейеров. Не предоставляет разрешения для управления задачами. 69b07be0-09bf-439a-b9a6-e73de851bd59
Участник реестра контейнеров и администратор конфигурации доступа к данным Предоставляет разрешения на создание, перечисление и обновление реестров контейнеров и свойств конфигурации реестра. Предоставляет разрешения на настройку доступа к данным, таких как учетные данные администратора, карты областей и маркеры, которые можно использовать для чтения, записи или удаления репозиториев и изображений. Не предоставляет прямых разрешений на чтение, перечисление или запись содержимого реестра, включая репозитории и изображения. Не предоставляет разрешения на изменение содержимого плоскости данных, например импорта, кэша артефактов или синхронизации и передачи конвейеров. Не предоставляет разрешения для управления задачами. 3bc748fc-213d-45c1-8d91-9da5725539b9
Администратор набора учетных данных реестра контейнеров Создание, чтение, обновление и удаление наборов учетных данных в реестре контейнеров. Эта роль не влияет на необходимые разрешения для хранения содержимого в Azure Key Vault. Эта роль также не предоставляет разрешения на управление правилами кэша. f094fb07-0703-4400-ad6a-e16dd8000e14
Читатель набора учетных данных реестра контейнеров Прочитайте конфигурацию наборов учетных данных в реестре контейнеров. Это разрешение не позволяет просматривать содержимое в хранилище ключей Azure только содержимое в реестре контейнеров. Это разрешение не предоставляет разрешения на чтение правил кэша. 29093635-9924-4f2c-913b-650a12949526
Импорт данных реестра контейнеров и средство чтения данных Предоставляет возможность импортировать образы в реестр с помощью операции импорта реестра. Предоставляет возможность перечислять репозитории, просматривать изображения и теги, получать манифесты и извлекать изображения. Не предоставляет разрешения для импорта образов с помощью настройки конвейеров передачи реестра, таких как конвейеры импорта и экспорта. Не предоставляет разрешения для импорта с помощью настройки правил кэша артефактов или синхронизации. 577a9874-89fd-4f24-9dbd-b5034d0ad23a
Список каталогов репозитория контейнеров Позволяет перечислять все репозитории в Azure Container Registry. bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7
Участник репозитория реестра контейнеров Позволяет просматривать, записывать и удалять доступ к Azure Container Registry репозиториям, но исключает перечисление каталога. 2efddaa5-3f1f-4df3-97df-af3f13818f4c
Читатель репозитория реестра контейнеров Разрешает доступ на чтение к Azure Container Registry репозиториям, но за исключением перечисления каталога. b93aa761-3e63-49ed-ac28-beffa264f7ac
Модуль записи репозитория реестра контейнеров Разрешает доступ на чтение и запись к Azure Container Registry репозиториям, но за исключением перечисления каталога. 2a1e307c-b015-4ebd-883e-5b7698a07328
Участник задач реестра контейнеров Предоставляет разрешения на настройку, чтение, список, триггер или отмену задач реестра контейнеров, запусков задач, журналов задач, быстрых запусков, быстрых сборок и пулов агентов задач. Разрешения, предоставленные для управления задачами, можно использовать для полного разрешения уровня данных реестра, включая чтение и запись и удаление образов контейнеров в реестрах. Разрешения, предоставленные для управления задачами, также можно использовать для запуска директив сборки, созданных клиентом, и запуска скриптов для создания артефактов программного обеспечения. fb382eab-e894-4461-af04-94435c366c3f
Участник конвейера передачи реестра контейнеров Предоставляет возможность передачи, импорта и экспорта артефактов путем настройки конвейеров передачи реестра, включающих промежуточные учетные записи хранения и хранилища ключей. Не предоставляет разрешения на отправку или извлечение изображений. Не предоставляет разрешения на создание, управление или перечисление учетных записей хранения или хранилищ ключей. Не предоставляет разрешения на выполнение назначений ролей. bf94e731-3a51-4a7c-8c54-a1ab9971dfc1
Доступ к API Defender Kubernetes Предоставляет Microsoft Defender for Cloud доступ к службам Kubernetes Azure d5a2ae44-610b-4500-93be-660a0c5f5ca6
Kubernetes Cluster — Azure Arc подключение Определение роли, дающее любому пользователю или службе право создавать ресурс connectedClusters. 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Участник расширения Kubernetes Может создавать, обновлять, получать, перечислять и удалять расширения Kubernetes, а также получать асинхронные операции расширений 85cb6faf-e071-4c9b-8136-154b5a04f717
Участник кластера Service Fabric Управление ресурсами кластера Service Fabric. Включает кластеры, типы приложений, версии типов приложений, приложения и службы. Вам потребуются дополнительные разрешения для развертывания базовых ресурсов кластера и управления ими, таких как масштабируемые наборы виртуальных машин, учетные записи хранения, сети и т. д. b6efc156-f0da-4e90-a50a-8c000140b017
Участник управляемого кластера Service Fabric Развертывание ресурсов управляемого кластера Service Fabric и управление ими. Включает управляемые кластеры, типы узлов, типы приложений, версии типов приложений, приложения и службы. 83f80186-3729-438c-ad2d-39e94d718838

Databases

Встроенная роль Description ID
Azure Подключенная SQL Server подключение Разрешает доступ на чтение и запись к ресурсам Azure для SQL Server на серверах с поддержкой Arc. e8113dce-c529-4d33-91fa-e9b972617508
Роль читателя учетных записей Cosmos DB Может считывать данные учетной записи Azure Cosmos DB. Сведения об управлении учетными записями Azure Cosmos DB см. в статье . fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Оператор Cosmos DB Позволяет управлять Azure Cosmos DB учетными записями, но не получать доступ к данным в них. Предотвращает доступ к ключам учетной записи и строкам подключения. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Позволяет отправлять запрос на восстановление контейнера или базы данных Cosmos DB для учетной записи. db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Может выполнять действие восстановления для учетной записи базы данных Cosmos DB в режиме непрерывного резервного копирования. 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Участник учетной записи DocumentDB Может управлять учетными записями Azure Cosmos DB. Azure Cosmos DB ранее называется DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
Роль резервного копирования гибкого сервера PostgreSQL с длительным сроком хранения Роль, позволяющая хранилищу резервных копий получать доступ к API гибких ресурсов сервера PostgreSQL для долгосрочного резервного копирования. c088a766-074b-43ba-90d4-1fb21feae531
Участник кэша Redis Позволяет управлять кэшем Redis, но не доступом к нему. e0f68234-74aa-48ed-b826-c38b57376e17
Участник базы данных SQL Позволяет управлять базами данных SQL, но не доступом к ним. Кроме того, не позволяет управлять их политиками безопасности или родительскими серверами SQL Server. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
SQL Managed Instance участник Позволяет управлять управляемыми экземплярами SQL и требуемой конфигурацией сети, но не предоставлять к ним доступ. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
Диспетчер безопасности SQL Позволяет управлять политиками безопасности серверов SQL Server и баз данных SQL, но не доступом к ним. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
SQL Server участник Позволяет управлять серверами SQL Server и базами данных SQL, но не доступом к ним и их политиками безопасности. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

Analytics

Встроенная роль Description ID
Azure Event Hubs Владелец данных Позволяет получить полный доступ к Azure Event Hubs ресурсам. f526a384-b230-433a-b45c-95f59c4a2dec
Azure Event Hubs приемник данных Позволяет получать доступ к Azure Event Hubs ресурсам. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Azure Event Hubs Отправителя данных Позволяет отправлять доступ к ресурсам Azure Event Hubs. 2b629674-e913-4c01-ae53-ef4638d8f975
Участник фабрики данных Создание фабрик данных и управление ими, а также их дочерними ресурсами. 673868aa-7521-48a0-acc6-0f60742d39f5
Оператор кластера HDInsight Позволяет считывать и изменять конфигурации кластера HDInsight. 61ed4efc-fab3-44fd-b111-e24485cc132a
Участник доменных служб HDInsight Позволяет читать, создавать, изменять и удалять операции, связанные с доменными службами, необходимыми для Корпоративного пакета безопасности HDInsight 8d8d5a11-05d3-4bda-a417-a08778121c7c
HDInsight on AKS администратор кластера Предоставляет пользователю или группе возможность создавать, удалять и управлять кластерами в определенном пуле кластеров. Администратор кластера также может запускать рабочие нагрузки, отслеживать и управлять всеми действиями пользователей в этих кластерах. fd036e6b-1266-47a0-b0bb-a05d04831731
HDInsight on AKS администратор пула кластеров Может читать, создавать, изменять и удалять пулы кластеров HDInsight on AKS и создавать кластеры 7656b436-37d4-490a-a4ab-d39f838f0042
Контрибьютор реестра схем Чтение, запись и удаление групп и схем реестра схем. 5dffeca3-4936-4216-b2bc-10343a5abb25
Читатель реестра схем Чтение и перечисление групп и схем в реестре схем. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Средство тестирования запросов Stream Analytics Позволяет выполнять тестирование запросов без создания задания Stream Analytics в первую очередь 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

ИИ и машинное обучение

Встроенная роль Description ID
Azure владелец учетной записи ИИ Предоставляет полный доступ к управлению проектами и учетными записями ИИ. Включает условие ABAC для ограничения назначений ролей. Предоставляет условное назначение роли пользователя ИИ Azure другим принципам пользователя. Применяется к новым ресурсам Foundry. e47c6f54-e4a2-4754-9501-8e0985b135e1
Azure администратор ИИ Роль Built-In с разрешениями уровня управления для работы с Azure ИИ и ее зависимостями. Применяется только к центрам Azure Machine Learning и Foundry. b78c5d69-af96-48a3-bf8d-a8b4d589de94
Azure Разработчик ИИ Может выполнять все действия в Azure ресурсЕ ИИ, помимо управления самим ресурсом. Применяется только к центрам Azure Machine Learning и Foundry. 64702f94-c441-49e6-a78b-ef80e0188fee
Azure утверждающий сетевой подключения AI Enterprise Может утвердить подключения частной конечной точки к общим ресурсам зависимостей ИИ Azure b556d68e-0be0-4f35-a333-ad7ee1ce17ea
Azure оператор развертывания вывода ИИ Может выполнять все действия, необходимые для создания развертывания ресурсов в группе ресурсов. 3afb7f49-54cb-416e-8c09-6dc049efa503
Azure Владелец ИИ Предоставляет полный доступ к управлению проектами и учетными записями ИИ. Предоставляет читателю доступ к проектам ИИ, доступу читателя к учетным записям ИИ и действиям с данными для проекта ИИ. Применяется к новым ресурсам Foundry. c883944f-8b7b-4483-af10-35834be79c4a
Azure ИИ Project Manager Позволяет выполнять действия разработчика и действия управления в проектах Foundry. Включает условие ABAC для ограничения назначений ролей. Позволяет выполнять назначения ролей, но ограничивается Azure ролью пользователя ИИ. Применяется к новым ресурсам Foundry. eadc314b-1a2d-4efa-be10-5d325db5065e
Azure Пользователь ИИ Предоставляет читателю доступ к проектам ИИ, доступу читателя к учетным записям ИИ и действиям с данными для проекта ИИ. 53ca6127-db72-4b80-b1b0-d745d6d5456d
Оператор вычислений AzureML Может получать доступ к управляемым вычислительным ресурсам служб Machine Learning (включая виртуальные машины записной книжки) и выполнять операции CRUD. e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
AzureML Data Scientist Может выполнять все действия в рабочей области Azure Machine Learning, за исключением создания или удаления вычислительных ресурсов и изменения самой рабочей области. f6c7c914-8db3-469d-8ca1-694a8f32e121
Модуль записи метрик AzureML (предварительная версия) Позволяет записывать метрики в рабочую область AzureML 635dd51f-9968-44d3-b7fb-6d9a6bd613ae
Пользователь реестра AzureML Может выполнять все действия по ресурсам реестра служб Machine Learning, а также получать ресурсы реестра. 1823dd4f-9b8c-4ab6-ab4e-7397a3684615
Участник служб Cognitive Services Позволяет создавать, читать, обновлять, удалять ключи служб Cognitive Services и управлять ими. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Участник Пользовательского визуального распознавания Cognitive Services Полный доступ к проектам, включая возможность создавать, редактировать или удалять проекты. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Развертывание Пользовательского визуального распознавания Cognitive Services Публикация, отмена публикации или экспорт моделей. Роль развертывания дает возможность просматривать проект, но не позволяет выполнять обновления. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Разработчик тегов Пользовательского визуального распознавания Cognitive Services Просмотр и изменение обучающих изображений, а также создание, добавление и удаление тегов изображений. Разработчики тегов могут просматривать проекты, но не могут изменять ничего, кроме обучающих изображений и тегов. 88424f51-ebe7-446f-bc41-7fa16989e96c
Читатель Пользовательского визуального распознавания Cognitive Services Действия с доступом только для чтения в проекте. Читатели не могут создавать или обновлять проекты. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Средство обучения Пользовательского визуального распознавания Cognitive Services Просмотр, изменение проектов и обучение моделей, включая возможность публикации, отмены публикации и экспорта моделей. Средства обучения не могут создать или удалять проекты. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Средство чтения данных Cognitive Services Позволяет считывать данные Cognitive Services. b59867f0-fa02-499b-be73-45a86b5b3e1c
Распознаватель лиц Cognitive Services Позволяет выполнять обнаружение, проверку, идентификацию, группирование, а также поиск аналогичных операций в API Распознавания лиц. Эта роль не разрешает операции создания и удаления, что делает ее подходящей для конечных точек, которым требуются только возможности вывода в соответствии с рекомендациями "минимальных привилегий". 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Cognitive Services Immersive Reader user Предоставляет доступ к созданию сеансов Immersive Reader и api вызовов b2de6794-95db-4659-8781-7e080d3f2b9d
Владелец языка Cognitive Services Имеет доступ ко всем функциям чтения, тестирования, записи, развертывания и удаления на портале языка f07febfe-79bc-46b1-8b37-790e26e6e498
Читатель языка Cognitive Services Доступ к функциям чтения и тестирования на портале языка 7628b7b8-a8b2-4cdc-b46f-e9b35248918e
Модуль записи языка Cognitive Services Имеет доступ ко всем функциям чтения, тестирования и записи на портале языка f2310ca1-dc64-4889-bb49-c8e0fa3d47a8
Владелец LUIS в Cognitive Services Имеет доступ ко всем функциям чтения, тестирования, записи, развертывания и удаления в LUIS f72c8140-2111-481c-87ff-72b910f6e3f8
Средство чтения LUIS в Cognitive Services Имеет доступ к функциям чтения и тестирования в LUIS. 18e81cdc-4e98-4e29-a639-e7d10c5a6226
Модуль записи LUIS в Cognitive Services Имеет доступ ко всем функциям чтения, тестирования и записи в LUIS 6322a993-d5c9-4bed-b113-e49bbea25b27
Администратор Помощника по метрикам Cognitive Services Полный доступ к проекту, включая конфигурацию уровня системы. cb43c632-a144-4ec5-977c-e80c4affc34a
Пользователь Помощника по метрикам Cognitive Services Доступ к проекту. 3b20f47b-3825-43cb-8114-4bd2201156a8
Участник службы OpenAI в Cognitive Services Полный доступ, включая возможность точной настройки, развертывания и создания текста a001fd3d-188f-4b5d-821b-7da978bf7442
Пользователь службы OpenAI в Cognitive Services Доступ на чтение для просмотра файлов, моделей, развертываний. Возможность создавать вызовы завершения и внедрения. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Редактор Cognitive Services QnA Maker Позволяет создавать, изменять, импортировать и экспортировать базу знаний. Публикация или удаление базы знаний не поддерживается. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Читатель Cognitive Services QnA Maker Позволяет только читать и проверять базу знаний. 466ccd10-b268-4a11-b098-b4849f024126
Участник службы "Речь" в Cognitive Services Полный доступ к проектам распознавания речи, включая чтение, запись и удаление всех сущностей, для задач распознавания речи в режиме реального времени и пакетной транскрибирования, синтеза речи в режиме реального времени и длительных задач аудио, пользовательской речи и пользовательского голоса. 0e75ca1e-0464-4b4d-8b93-68208a576181
Пользователь службы "Речь" в Cognitive Services Доступ к API распознавания речи в режиме реального времени и пакетной транскрибирования, синтеза речи в режиме реального времени и длинных API аудио, а также для чтения данных/ тестирования/модели/конечной точки для пользовательских моделей, но не может создавать, удалять или изменять данные/ тест/модель/конечную точку для пользовательских моделей. f2dc8367-1007-4938-bd23-fe263f013447
Читатель использования Cognitive Services Минимальное разрешение на просмотр использования Cognitive Services. bba48692-92b0-4667-a9ad-c31c7b334ac2
Пользователь служб Cognitive Services Позволяет создавать и читать список ключей служб Cognitive Services. a97b65f3-24c7-4388-baec-2e87135dc908
Администратор агента здравоохранения Пользователи с правами администратора могут выполнять вход, просматривать и изменять все ресурсы бота, сценарии и параметры конфигурации, включая ключи экземпляра бота и секреты. f1082fec-a70f-419f-9230-885d2550fb38
Редактор агента здравоохранения Пользователи с доступом к редактору могут входить, просматривать и изменять все ресурсы бота, сценарии и параметры конфигурации, за исключением ключей экземпляра бота и секретов и входных данных конечных пользователей (включая отзывы, нераспознанные речевые фрагменты и журналы бесед). Доступ только для чтения к навыкам и каналам бота. af854a69-80ce-4ff7-8447-f1118a2e0ca8
Система обработки данных агентов медицинских услуг Пользователи с доступом для чтения могут войти, иметь доступ только для чтения к ресурсам бота, сценариям и параметрам конфигурации, кроме ключей экземпляра бота (включая ключи проверки подлинности, подключения к данным и каналам) и входных данных конечных пользователей (включая отзывы, нераспознанные речевые фрагменты и журналы бесед). eb5a76d5-50e7-4c33-a449-070e7c9c4cf2
Участник данных индекса поиска Предоставляет полный доступ к данным индекса Azure Cognitive Search. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Читатель данных индекса поиска Предоставляет доступ на чтение к данным индекса Azure Cognitive Search. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Участник службы поиска Позволяет управлять службами поиска, но не доступом к ним. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

Интернет вещей

Встроенная роль Description ID
Azure участник реестра устройств Обеспечивает полный доступ к устройствам Интернета вещей в пространстве имен реестра устройств Azure. A5C3590A-3A1A-4CD4-9648-EA0A32B15137
Azure участник учетных данных реестра устройств Обеспечивает полный доступ к управлению учетными данными и политиками в пространстве имен реестра устройств Azure. 09267e11-2e06-40b5-8fe4-68CEA20794c9
Azure подключение реестра устройств Обеспечивает полный доступ к Azure пространству имен реестра устройств и подготовке сертификатов X.509. 547F7F0A-69C0-4807-BD9E-0321DFB66A84
Azure Digital Twins владелец данных Роль с полным доступом для плоскости данных Digital Twins. bcd981a7-7f74-457b-83e1-cceb9e632ffe
Azure Digital Twins средство чтения данных Роль только для чтения свойств плоскости данных Digital Twins. d57506d4-4c8d-48b1-8587-93c323f6a5a3
Azure IoT Operations Administrator Просмотр, создание, изменение и удаление ресурсов AIO. Управление всеми ресурсами, включая экземпляр и его подчиненные ресурсы. 5bc02df6-6cd5-43fe-ad3d-4c93cf56cc16
Azure IoT Operations подключение Пользователь может безопасно Azure подключаться и развертывать Azure IoT Operations. 7b7c71ed-33fa-4ed2-a91a-e56d5da260b5
Участник данных службы подготовки устройств Обеспечивает полный доступ к операциям службы подготовки устройств. dfce44e4-17b7-4bd1-a6d1-04996ec95633
Средство чтения данных службы подготовки устройств Обеспечивает полный доступ на чтение к свойствам уровня данных службы подготовки устройств. 10745317-c249-44a1-a5ce-3a4353c0bbd8
Администратор обновлений устройств Предоставляет полный доступ к операциям управления и операциям с содержимым. 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Администратор содержимого обновлений устройств Предоставляет полный доступ к операциям с содержимым. 0378884a-3af5-44ab-8323-f5b22f9f3c98
Читатель содержимого обновлений устройств Предоставляет доступ на чтение к операциям с содержимым, но не позволяет вносить изменения d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Администратор развертывания обновлений устройств Предоставляет полный доступ к операциям управления. e4237640-0e3d-4a46-8fda-70bc94856432
Читатель развертывания обновлений устройств Предоставляет доступ на чтение к операциям с содержимым, но не позволяет вносить изменения. 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Читатель обновлений устройств Предоставляет доступ на чтение к операциям управления и операциям с содержимым, но не позволяет вносить изменения. e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Администратор анализа встроенного ПО Администратор, который может отправлять и просматривать встроенное ПО и настраивать рабочие области встроенного ПО 9c1607d1-791d-4c68-885d-c7b7aaff7c8a
Средство чтения анализа встроенного ПО Просмотр образов встроенного ПО, но не отправка их или выполнение конфигурации рабочей области 2a94a2fd-3c4f-45d1-847d-6585ba88af94
Пользователь анализа встроенного ПО Отправка и анализ образов встроенного ПО, но не выполнение конфигурации рабочей области 53b2724d-1e51-44fa-b586-bcace0c82609
IoT Hub участник данных Обеспечивает полный доступ к операциям IoT Hub плоскости данных. 4fc6c259-987e-4a07-842e-c321cc9d413f
IoT Hub средство чтения данных Обеспечивает полный доступ на чтение к свойствам плоскости данных IoT Hub b447c946-2db7-41ec-983d-d8bf3b1c77e3
IoT Hub участник реестра Позволяет получить полный доступ к реестру устройств IoT Hub. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
IoT Hub Участник двойников Разрешает доступ для чтения и записи ко всем IoT Hub двойникам устройств и модулей. 494bdba2-168f-4f31-a0a1-191d2f7c028c

Integration

Встроенная роль Description ID
редактор содержимого портала разработчика Управление API Может настроить портал разработчика, изменить его содержимое и опубликовать его. c031e6a8-4391-4de0-8d69-4706a7ed3729
Участник службы управления API Может управлять службой и интерфейсами API. 312a565d-c81f-4fd8-895a-4e21e48d571c
Роль оператора службы управления API Может управлять службой, но не интерфейсами API. e022efe7-f5ba-4159-bbe4-b44f577e9b61
Роль читателя данных службы управления API Доступ к службе и интерфейсам API в режиме "только для чтения". 71522526-b88f-4d52-b57f-d31fc3546d0d
Разработчик API рабочей области службы Управление API Имеет доступ на чтение к тегам и продуктам и доступ на запись, чтобы разрешить: назначение API продуктам, назначение тегов продуктам и API. Эта роль должна быть назначена в области службы. 9565a273-41b9-4368-97d2-aeb0c976a9b3
Управление API API рабочей области службы Product Manager Имеет тот же доступ, что и Управление API разработчик API рабочей области службы, а также доступ на чтение к пользователям и доступ на запись, чтобы разрешить назначение пользователей группам. Эта роль должна быть назначена в области службы. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Разработчик API рабочей области Управление API Имеет доступ на чтение к сущностям в рабочей области и доступ на чтение и запись к сущностям для редактирования API. Эта роль должна быть назначена в области рабочей области. 56328988-075d-4c6a-8766-d93edd6725b6
Управление API API рабочей области Product Manager Имеет доступ на чтение к сущностям в рабочей области и доступ на чтение и запись к сущностям для публикации API. Эта роль должна быть назначена в области рабочей области. 73c2c328-d004-4c5e-938c-35c6f5679a1f
Участник рабочей области Управление API Может управлять рабочей областью и представлением, но не изменять ее члены. Эта роль должна быть назначена в области рабочей области. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
средство чтения рабочей области Управление API Имеет доступ только для чтения к сущностям в рабочей области. Эта роль должна быть назначена в области рабочей области. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
участник Конфигурация приложений Предоставляет разрешение для всех операций управления, кроме очистки, для Конфигурация приложений ресурсов. Эта роль не предоставляет доступ к ресурсам плоскости данных, таким как ключевые значения, моментальные снимки и флаги компонентов. fe86443c-f201-4fc4-9d2a-ac61149fbda0
Владелец данных Конфигурации приложений Предоставляет полный доступ к данным Конфигурации приложений. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
Читатель данных Конфигурации приложений Предоставляет доступ на чтение данных Конфигурации приложений. 516239f1-63e1-4d78-a4de-a74fb236a071
средство чтения Конфигурация приложений Предоставляет разрешение на чтение для Конфигурация приложений ресурсов. Эта роль не предоставляет доступ к ресурсам плоскости данных, таким как ключевые значения, моментальные снимки и флаги компонентов. 175b81b9-6e0d-490a-85e4-0d422273c10c
Azure диспетчер соответствия требованиям Центра API Предоставляет читателю доступ к проектам ИИ, доступу читателя к учетным записям ИИ и действиям с данными для проекта ИИ. Применяется к новым ресурсам Foundry. ede9aaa3-4627-494e-be13-4aa7c256148d
Azure средство чтения данных Центра api Позволяет получить доступ к операциям чтения плоскости данных центра обработки данных Azure. c7244dfb-f447-457d-b2ba-3999044d1706
Azure участник службы Центра API Позволяет управлять службой центра API Azure. dd24193f-ef65-44e5-8a7e-6fa6e03f7713
Azure средство чтения служб Центра API Разрешает доступ только для чтения к службе центра API Azure. 6cba8790-29c5-48e5-bab1-c7541b01cb04
Azure Relay прослушиватель Позволяет прослушивать Azure Relay ресурсы. 26e0b698-aa6d-4085-9386-aadae190014d
Azure Relay Владелец Позволяет получить полный доступ к Azure Relay ресурсам. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Azure Relay Отправитель Позволяет отправлять доступ к Azure Relay ресурсам. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Azure подписчик системных разделов уведомлений о ресурсах Позволяет создавать системные разделы и подписки на события во всех системных разделах, предоставляемых в настоящее время и в будущем, Azure уведомления о ресурсах 0b962ed2-6d56-471c-bd5f-3477d83a7ba4
Azure Service Bus владелец данных Позволяет получить полный доступ к Azure Service Bus ресурсам. 090c5cfd-751d-490a-894a-3ce6f1109419
Azure Service Bus приемник данных Позволяет получать доступ к Azure Service Bus ресурсам. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Azure Service Bus Отправителя данных Позволяет отправлять доступ к Azure Service Bus ресурсам. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Участник BizTalk Позволяет управлять службами BizTalk, но не доступом к ним. 5e3c6656-6cfa-4708-81fe-0de47ac73342
Владелец пакетных данных DeID Создание пакетных заданий DeID и управление ими. Эта роль находится на этапе предварительной версии и может быть изменена. 8a90fa6b-6997-4a07-8a95-30633a7c97b9
Средство чтения пакетных данных DeID Чтение заданий пакетной службы DeID. Эта роль находится на этапе предварительной версии и может быть изменена. b73a14ee-91f5-41b7-bd81-920e12466be9
Владелец данных DeID Полный доступ к данным DeID. Эта роль находится в предварительной версии и подлежит изменению 78e4b983-1a0b-472e-8b7d-8d770f7c5890
Пользователь данных DeID в режиме реального времени Выполнение запросов к конечной точке DeID в режиме реального времени. Эта роль находится на этапе предварительной версии и может быть изменена. bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e
Владелец данных DICOM Полный доступ к данным DICOM. 58a3b984-7adf-4c20-983a-32417c86fbc8
Средство чтения данных DICOM Чтение и поиск данных DICOM. e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a
участник устойчивых задач Роль устойчивых задач для всех операций доступа к данным. 0ad04412-c4d5-4796-b79c-f76d14c8d402
средства чтения устойчивых задач Чтение всех данных планировщика устойчивых задач. d6a5505f-6ebb-45a4-896e-ac8274cfc0ac
рабочая роль устойчивой задачи Используется рабочими приложениями для взаимодействия со службой устойчивых задач 80d0d6b0-f522-40a4-8886-a5a11720c375
Участник EventGrid Позволяет управлять операциями EventGrid. 1e241071-0855-49ea-94dc-649edcd759de
Отправитель данных Сетки событий Разрешает доступ на отправку к событиям сетки событий. d5a91429-5739-47e2-a06b-3470a27159e7
Участник EventGrid EventSubscription Позволяет управлять операциями с подписками на события Сетки событий. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
Читатель EventGrid EventSubscription Позволяет получить доступ на чтение к подпискам на события Сетки событий. 2414bbcf-6497-4faf-8c65-045460748405
Издатель EventGrid TopicSpaces Позволяет публиковать сообщения в пространствах тем. a12b0b94-b317-4dcd-84a8-502ce99884c6
Подписчик EventGrid TopicSpaces Позволяет подписываться на сообщения в пространствах тем. 4b0f2fd7-60b4-4eca-896f-4435034f8bf5
Оператор массовой обработки данных FHIR Роль позволяет пользователю или субъекту выполнять массовые операции 804db8d3-32c7-4ad4-a975-3f6f90d5f5f5
Разработчик данных FHIR Эта роль предоставляет пользователю или субъекту полный доступ к данным FHIR. 5a1fc7df-4bf1-4951-a576-89034ee01acd
Преобразователь данных FHIR Роль позволяет пользователю или субъекту преобразовывать данные из устаревшего формата в FHIR a1705bd2-3a8f-45a5-8683-466fcfd5cc24
Средство экспорта данных FHIR Эта роль позволяет пользователю или субъекту читать и экспортировать данные FHIR. 3db33094-8700-4567-8da5-1501d4e7e843
Импорт данных FHIR Роль позволяет пользователю или субъекту считывать и импортировать данные FHIR 4465e953-8ced-4406-a58e-0f6e3f3b530b
Читатель данных FHIR Эта роль позволяет пользователю или субъекту читать данные FHIR. 4c8d0bbc-75d3-4935-991f-5f3c56d81508
Модуль записи данных FHIR Эта роль позволяет пользователю или субъекту читать и записывать данные FHIR. 3f88fce4-5892-4214-ae73-ba5294559913
FHIR SMART Пользователь Роль позволяет пользователю получить доступ к службе FHIR в соответствии со спецификацией SMART в FHIR 4ba50f17-9666-485c-a643-ff00808643f0
Участник среды службы интеграции Позволяет вам управлять средами службы интеграции, но не доступом к ним. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Разработчик среды службы интеграции Позволяет разработчикам создавать и изменять рабочие процессы, учетные записи интеграции и подключения API в средах службы интеграции. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Участник учетной записи интеллектуальных систем Позволяет управлять учетными записями интеллектуальных систем, но не доступом к ним. 03a6d094-3444-4b3d-88af-7477090a9e5e
Создатель приложений логики Позволяет управлять приложениями логики, но не доступом к ним. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Оператор приложений логики Позволяет читать, включать и отключать приложения логики, но не изменять и не обновлять их. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Участник Logic Apps уровня "Стандартный" (предварительная версия) Вы можете управлять всеми аспектами стандартного приложения логики и рабочих процессов. Невозможно изменить доступ или владение. ad710c24-b039-4e85-a019-deb4a06e8570
Разработчик Logic Apps уровня "Стандартный" (предварительная версия) Вы можете создавать и изменять рабочие процессы, подключения и параметры для приложения логики "Стандартный". Вы не можете вносить изменения за пределами области рабочего процесса. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
Оператор Logic Apps standard (предварительная версия) Вы можете включить и отключить приложение логики, повторно отправить рабочий процесс, а также создать подключения. Нельзя изменять рабочие процессы или параметры. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Средство чтения "Стандартный" Logic Apps (предварительная версия) У вас есть доступ только для чтения ко всем ресурсам в приложении логики "Стандартный" и рабочих процессах, включая запуски рабочего процесса и их журнал. 4accf36b-2c05-432f-91c8-5c532dff4c73
Участник коллекции заданий планировщика Позволяет управлять коллекциями заданий планировщика, но не доступом к ним. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Оператор центра служб Роль оператора центра служб позволяет выполнять все операции чтения, записи и удаления, которые относятся к соединителям центра служб. 82200a5b-e217-47a5-b665-6d8765ee745b

Identity

Встроенная роль Description ID
Участник доменных служб Может управлять Azure доменными службами AD и связанными конфигурациями сети eeaeda52-9324-47f6-8069-5d5bade478b2
Читатель доменных служб Может просматривать Azure доменные службы AD и связанные конфигурации сети 361898ef-9ed1-48c2-849c-a832951106bb
Участник управляемого удостоверения Создание, чтение, обновление и удаление пользовательских удостоверений. e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Оператор управляемого удостоверения Чтение и назначение пользовательских удостоверений. f1a07417-d97a-45cb-824c-7a7467783830

Security

Встроенная роль Description ID
Администратор службы автоматизации соответствия приложений Позволяет управлять средством автоматизации соответствия приложений для Microsoft 365 0f37683f-2463-46b6-9ce7-9b788b988ba2
Средство чтения автоматизации соответствия приложений Разрешает доступ только для чтения к средству автоматизации соответствия приложений для Microsoft 365 ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Участник аттестации Может читать, записывать или удалять экземпляр поставщика аттестации. bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Читатель аттестации Может считывать свойства поставщика аттестации. fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Key Vault Администратор Выполняет все операции с плоскостью данных в хранилище ключей и всех его объектах, включая сертификаты, ключи и секреты. Не может управлять ресурсами хранилища ключей или назначениями ролей. Работает только для хранилищ ключей, использующих модель разрешений на основе ролей Azure. 00482a5a-887f-4fb3-b363-3b7fe8e74483
Key Vault сертификат пользователя Чтение содержимого сертификата. Работает только для хранилищ ключей, использующих модель разрешений на основе ролей Azure. db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Key Vault сертификатов Выполняет любые действия с сертификатами в хранилище ключей, за исключением предоставления разрешений на управление. Работает только для хранилищ ключей, использующих модель разрешений на основе ролей Azure. a4417e6f-fecd-4de8-b567-7b0420556985
Key Vault участник Управление хранилищами ключей, но не позволяет назначать роли в Azure RBAC и не позволяет получать доступ к секретам, ключам или сертификатам. f25e0fa2-a7c8-4377-a976-54943a77a395
Key Vault Crypto Officer Выполняет любые действия с ключами в хранилище ключей, за исключением предоставления разрешений на управление. Работает только для хранилищ ключей, использующих модель разрешений на основе ролей Azure. 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Key Vault пользователь шифрования криптослужбы Считывает метаданные ключей и выполняет операции упаковки и распаковки. Работает только для хранилищ ключей, использующих модель разрешений на основе ролей Azure. e147488a-f6f5-4113-8e2d-b22465e65bf6
Key Vault пользователь выпуска криптослужбы Отпустите клавиши. Работает только для хранилищ ключей, использующих модель разрешений на основе ролей Azure. 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Key Vault Crypto User Выполняет криптографические операции с помощью ключей. Работает только для хранилищ ключей, использующих модель разрешений на основе ролей Azure. 12338af0-0e69-4776-bea7-57ae8d297424
Key Vault Администратор доступа к данным Управление доступом к Azure Key Vault путем добавления или удаления назначений ролей администратора Key Vault, Key Vault сотрудника по сертификатам, Key Vault сотрудника по шифрованию криптографии Key Vault, Key Vault криптопользователя, Key Vault Читатель, Key Vault офицер секретов или роли пользователя секретов Key Vault. Включает условие ABAC для ограничения назначений ролей. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Key Vault Читатель Считывает метаданные хранилищ ключей и их сертификатов, ключей и секретов. Не может считывать конфиденциальные значения, такие как содержимое секрета или материал ключа. Работает только для хранилищ ключей, использующих модель разрешений на основе ролей Azure. 21090545-7ca7-4776-b22c-e363652d74d2
Key Vault офицер секретов Выполняет любые действия с секретами в хранилище ключей, за исключением предоставления разрешений на управление. Работает только для хранилищ ключей, использующих модель разрешений на основе ролей Azure. b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Key Vault пользователь секретов Считывает содержимое секретов. Работает только для хранилищ ключей, использующих модель разрешений на основе ролей Azure. 4633458b-17de-408a-b874-0445c86b69e6
Участник блокировки Может управлять операциями блокировки. 28bf596f-4eb7-45ce-b5bc-6cf482fec137
Участник управляемого устройства HSM Позволяет управлять управляемыми модулями HSM, но не доступом к ним. 18500a29-7fe2-46b2-a342-b16a415e101d
Microsoft Sentinel участник автоматизации Участник службы автоматизации Microsoft Sentinel f4c81013-99ee-4d62-a7ee-b3f1f648599a
Microsoft Sentinel участник участник Microsoft Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
оператор сборника схем Microsoft Sentinel Оператор сборника схем Microsoft Sentinel 51d6186e-6489-4900-b93f-92e23144cca5
Microsoft Sentinel читатель средство чтения Microsoft Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Microsoft Sentinel Ответитель ответчик Microsoft Sentinel 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Администратор безопасности Просмотр и обновление разрешений для Microsoft Defender for Cloud. Те же разрешения, что и роль читателя безопасности, но могут создавать, обновлять и удалять соединители безопасности, обновлять политику безопасности и отклонять оповещения и рекомендации.

Сведения о Microsoft Defender for IoT см. в разделе Azure роли пользователей для мониторинга OT и Enterprise IoT.
fb1c8493-542b-48eb-b624-b4c8fea62acd
Участник оценки безопасности Позволяет отправлять оценки в Microsoft Defender for Cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Диспетчер безопасности (устаревший) Это устаревшая роль. Используйте вместо нее роль администратора безопасности. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Средство чтения безопасности Просмотр разрешений для Microsoft Defender for Cloud. Может просматривать рекомендации, оповещения, политику и состояние безопасности, но не может вносить изменения.

Сведения о Microsoft Defender for IoT см. в разделе Azure роли пользователей для мониторинга OT и Enterprise IoT.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

Встроенная роль Description ID
Chaos Studio участник эксперимента Может создавать, запускать и просматривать сведения о экспериментах, целевых объектах подключения и управлении возможностями. 7c2e40b7-25eb-482a-82cb-78ba06cb46d5
оператор Chaos Studio Может запускать и просматривать сведения о экспериментах, но не могут создавать эксперименты или управлять целевыми объектами и возможностями. 1a40e87e-6645-48e0-b27a-0b115d849a20
Chaos Studio Читатель Может просматривать целевые объекты, возможности, эксперименты и сведения о эксперименте. 29e2da8a-229c-4157-8ae8-cc72fc506b74
Chaos Studio Целевой участник Может подключить целевые объекты и управлять возможностями, но не может создавать, запускать или просматривать сведения о экспериментах 59a618e3-3c9a-406e-9f03-1a20dd1c55f1
Средство чтения сред развертывания Предоставляет доступ на чтение к ресурсам среды. eb960402-bf75-4cc3-8d68-35b34f960f72
Пользователь сред развертывания Предоставляет доступ к управлению ресурсами среды. 18e40d4e-8d2e-438d-97e1-9528336e149c
Пользователь DevCenter Dev Box Предоставляет доступ к созданию и управлению полями разработки. 45d50f46-0b78-4001-a660-4198cbe8cd05
Владелец DevCenter Предоставляет доступ ко всем ресурсам Microsoft.DevCenter и управлению доступом к ресурсам Microsoft.DevCenter путем добавления или удаления назначений ролей для ролей DevCenter Project Admin и DevCenter Dev Box. 4c6569b6-f23e-4295-9b90-bd4cc4ff3292
Администратор проекта DevCenter Предоставляет доступ к управлению ресурсами проекта. 331c37c6-af14-46d9-b9f4-e1909e1b95a0
Участник инфраструктуры DevOps Чтение, запись, удаление и выполнение действий в управляемых пулах DevOps 76153a9e-0edb-49bc-8e01-93c47e6b5180
Пользователь DevTest Labs Позволяет подключать, запускать, перезапускать и завершать работу виртуальных машин в Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Помощник по лаборатории Позволяет просматривать существующую лабораторию, выполнять действия на виртуальных машинах лаборатории и отправлять приглашения в лабораторию. ce40b423-cede-4313-a93f-9b28290b72e1
Участник лаборатории Применяется на уровне лаборатории, позволяет управлять лабораторией. Применяется в группе ресурсов, позволяет создавать лаборатории и управлять ими. 5daaa2af-1fe8-407c-9122-bba179798270
Создатель лаборатории Позволяет создавать лаборатории в Azure учетных записей лабораторий. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Оператор лаборатории Предоставляет ограниченную возможность управления существующими лабораториями. a36e6959-b6be-4b12-8e9f-ef4b474d304d
Участник служб лабораторий Позволяет полностью контролировать все сценарии служб лабораторий в группе ресурсов. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Средство чтения служб лабораторий Позволяет просматривать, но не изменять все планы лаборатории и ресурсы лаборатории. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Участник нагрузочного теста Просмотр, создание, обновление, удаление и выполнение нагрузочных тестов. Просмотр и перечисление ресурсов нагрузочного теста, но не может вносить никаких изменений. 749a398d-560b-491b-bb21-08924219302e
Владелец нагрузочного теста Выполнение всех операций с ресурсами нагрузочного теста и нагрузочных тестов 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Средство чтения нагрузочных тестов Просмотр и перечисление всех нагрузочных тестов и ресурсов нагрузочного теста, но не может вносить изменения. 3ae3fb29-0000-4ccd-bf80-542e7b26e081
Участник рабочей области Playwright Просмотр и перечисление ресурсов рабочей области Playwright, но не может вносить никаких изменений. Может управлять маркерами доступа к службе и выполнять тесты Playwright. 78cf819f-0969-4ebe-8759-015c6efcd5bf
Владелец рабочей области Playwright Выполните все операции с ресурсами рабочей области Playwright. Может управлять маркерами доступа к службе и выполнять тесты Playwright. 45265627-32f7-4da4-9ab0-b1cb0e9ec70b
Средство чтения рабочей области playwright Просмотр и вывод списка всех ресурсов и тестов рабочей области Playwright, но не может вносить никаких изменений. 19d36063-d00b-4ea5-a1ac-a7c4926a0b78

Migration

Встроенная роль Description ID
Azure Migrate Эксперт по принятию решений и планированию Предоставляет ограниченный доступ к проекту Azure Migrate только для выполнения операций планирования, включая обнаружение на основе устройств, управление инвентаризацией, определение зависимостей сервера, создание отчетов об оценке бизнес-ситуации и оценки. 7859c0b0-0bb9-4994-bd12-cd529af7d646
Azure Migrate Выполнение эксперта Предоставляет ограниченный доступ к проекту Azure Migrate только для выполнения операций, связанных с миграцией, включая репликацию, выполнение тестовой миграции, отслеживание и мониторинг хода миграции, а также запуск миграции без агента и миграции на основе агента. 1cfa4eac-9a23-481c-a793-bfb6958e836b
Azure Migrate Владелец Предоставляет полный доступ к созданию проектов Azure Migrate и управлению ими, включая обнаружение на основе устройств, создание отчета об оценке бизнес-ситуации и выполнения миграций; Кроме того, предоставляет возможность назначать Azure Migrate определенные роли в Azure RBAC. fd8ea4d5-6509-4db0-bada-356ab233b4fa
Azure Migrate средство чтения служб Предоставляет необходимый доступ к управляемому удостоверению, назначенному системой, Azure Migrate ресурсу проекта. ba480ccd-6499-4709-b581-8f38bb215c63
Миграция средства чтения обнаружения Arc — предварительная версия Чтение метаданных Azure Arc ресурсов сервера и метаданных, производительности и миграции ресурсов SQL Server с поддержкой Arc. Пользователям, создающим Azure Migrate проект, использующий обнаружение ресурсов Arc, требуется эта роль в области Arc проекта. Чтобы включить периодическую синхронизацию, Azure Migrate управляемому удостоверению проекта необходимо назначить эту роль. Эта роль находится на этапе предварительной версии и может быть изменена. 5d5ddae-e124-4753-972d-aae60b37deb4

Monitor

Встроенная роль Description ID
Участник компонента Application Insights Может управлять компонентами Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Отладчик моментальных снимков Application Insights Пользователю предоставляется разрешение на просмотр и загрузку моментальных снимков отладки, собранных с помощью Application Insights Snapshot Debugger. Обратите внимание, что эти разрешения не включены в роли Владелец или Участник. При предоставлении пользователям роли Application Insights Snapshot Debugger необходимо предоставить роль непосредственно пользователю. Роль не распознается при добавлении в настраиваемую роль. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Azure Managed Grafana участник рабочей области Может управлять Azure Managed Grafana ресурсами без предоставления доступа к рабочим областям. 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95
Средство очистки данных Удаление частных данных из рабочей области Log Analytics. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Администратор Grafana Управление параметрами на уровне сервера и управление доступом к таким ресурсам, как организации, пользователи и лицензии. 22926164-76b3-42b3-bc55-97df8dab3e41
Редактор Grafana Создание, изменение, удаление или просмотр панелей мониторинга; создание, изменение и удаление папок; и изменение или просмотр списков воспроизведения. a79a5197-3a5c-4973-a920-486035ffd60f
Графана Лимитед Просмотр Просмотр домашней страницы. 41e04612-9dac-4699-a02b-c82ff2cc3fb5
Средство просмотра Grafana Просмотр панелей мониторинга, списков воспроизведения и источников данных запросов. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Log Analytics участник Log Analytics участник может считывать все данные мониторинга и изменять параметры мониторинга. Изменение параметров мониторинга включает добавление расширения виртуальной машины в виртуальные машины; чтение ключей учетной записи хранения для настройки коллекции журналов из Azure Storage; добавление решений и настройка диагностики Azure для всех ресурсов Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Log Analytics средство чтения данных Log Analytics средство чтения данных может запрашивать и искать журналы, которые разрешено просматривать Log Analytics рабочих областей и таблиц 3b03c2da-16b3-4a49-8834-0f8130efd3b
Log Analytics Читатель Log Analytics читатель может просматривать и искать все данные мониторинга, а также просматривать параметры мониторинга, включая просмотр конфигурации диагностики Azure на всех Azure ресурсах. 73c42c96-874c-492b-b04d-ab87d138a893
Monitoring Contributor (Участник мониторинга) Может читать все данные мониторинга и изменять параметры мониторинга. См. также Get, запущенных с ролями, разрешениями и безопасностью с Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Издатель метрик мониторинга Включает публикацию метрик для ресурсов Azure 3913510d-42f4-4e42-8a64-420c390055eb
Участник политики мониторинга Позволяет просматривать все данные мониторинга, обновлять разрешения для параметров мониторинга и разрешений для развертывания и исправления политик оповещений Azure Monitor. 47be4a87-7950-4631-9daf-b664a405f074
Monitoring Reader (Читатель данных мониторинга) Может читать все данные мониторинга (метрики, журналы и т. д.). См. также Get, запущенных с ролями, разрешениями и безопасностью с Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Средство чтения безопасности работоспособности служб Предоставляет разрешения на просмотр конфиденциальных сведений о безопасности, присутствующих в событиях работоспособности службы 1a928ab0-1fee-43cf-9266-f9d8c22a8ddb
Участник для книг Может сохранять общие книги. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Читатель книг Может читать книги. b279062a-9be3-42a0-92ae-8b3cf002ec4d

Менеджмент и управление

Встроенная роль Description ID
Участник рекомендаций помощника (оценки и проверки) Просмотр рекомендаций по оценке, принятых рекомендаций и управление жизненным циклом рекомендаций (пометьте рекомендации как завершенные, отложенные или отклоненные, запущенные или не запущенные). 6b534d80-e337-47c4-864f-140f5c7f593d
Участник проверки помощника Просмотрите отзывы о рабочей нагрузке и рекомендации по обработке, связанные с ними. 8aac15f0-d885-4138-8afa-bfb5872f7d13
Читатель отзывов помощника Просмотр проверок рабочей нагрузки и рекомендаций, связанных с ними. c64499e0-74c3-47ad-921c-13865957895c
Участник службы автоматизации Управление ресурсами Azure Automation и другими ресурсами с помощью Azure Automation. f353d9bd-d4a6-484e-a77a-8050b599b867
Оператор задания автоматизации Создание заданий и управление ими с помощью модулей Runbook службы автоматизации. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Оператор службы автоматизации Операторы автоматизации могут запускать, останавливать, приостанавливать и возобновлять задания. d3881f73-407a-4167-8283-e981cbba0404
Оператор Runbook автоматизации Чтение свойств Runbook, позволяющее создавать задания Runbook. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Azure Center для администратора решений SAP Эта роль обеспечивает доступ на чтение и запись ко всем возможностям центра Azure для решений SAP. 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7
Azure Center for SAP Solutions Reader Эта роль предоставляет доступ для чтения ко всем возможностям центра Azure для решений SAP. 05352d14-a920-4328-a0de-4cbe7430e26b
Azure Центр обслуживания решений SAP Azure Роль службы решений SAP. Эта роль предназначена для предоставления разрешений на назначенное пользователем управляемое удостоверение. Azure Центр решений SAP будет использовать это удостоверение для развертывания систем SAP и управления ими. aabbc5dd-1af0-458b-a942-81af88f9c138
Azure подключение подключенного компьютера Может подключаться Azure подключенных компьютеров. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Azure Администратор ресурсов подключенного компьютера Возможность чтения, записи, удаления и повторного подключения Azure подключенных компьютеров. cd570a14-e51a-42ad-bac8-bafd67325302
Azure подключенный компьютер Resource Manager Пользовательская роль для поставщика ресурсов Azure Local (поставщик ресурсов Microsoft.AzureStackHCI) для управления гибридными вычислительными машинами и конечными точками гибридного подключения в группе ресурсов f5819b54-e033-4d82-ac66-4fec3cbf3f4c
Azure Утверждающий блокировку клиента для подписки Может утвердить запросы на поддержку Майкрософт для доступа к определенным ресурсам, содержащимся в подписке, или самой подписке, если в клиенте включена блокировка для Microsoft Azure в клиенте, где находится подписка. 4dae6930-7baf-46f5-909e-0383bc931c46
Читатель счетов Разрешает читать данные выставления счетов. fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Участник схемы Позволяет управлять определениями схем, но не назначать их. 41077137-e803-4205-871c-5a86e6a753b4
Оператор схемы Может назначать существующие опубликованные схемы, но не создавать новые схемы. Обратите внимание, это нужно выполнять только с использованием управляемого удостоверения, назначаемого пользователем. 437d2ced-4a38-4302-8479-ed2bcb43d090
Средство чтения оптимизации углерода Разрешить доступ на чтение к данным Azure оптимизации углерода fa0d39e6-28e5-40cf-8521-1eb320653a4c
Участник службы "Управление затратами" Позволяет просматривать расходы и управлять конфигурацией затрат (например, бюджеты, экспорты) 434105ed-43f6-45c7-a02f-909b2ba83430
Читатель службы "Управление затратами" Позволяет просматривать данные о расходах и конфигурации (например, бюджеты, экспорты) 72fafb9e-0641-4937-9268-a91bfd8191a3
Администратор управления основными компьютерами Может управлять ресурсами Essential Machine Management для подписок 34013b0a-565b-43aa-8755-1b7c286f6cf7
Администратор параметров иерархии Позволяет пользователям изменять и удалять параметры иерархии. 350f8d15-c687-4448-8ae1-157740a3936d
Роль участника для управляемых приложений Позволяет создавать ресурсы управляемых приложений. 641177b8-a67a-45b9-a033-47bc880bb21e
Роль оператора управляемого приложения Разрешает чтение и выполнение действий с ресурсами управляемого приложения. c7393b34-138c-406f-901b-d8cf2b17e6ae
Оператор издателя управляемых приложений Позволяет издателю считывать ресурсы в управляемой группе ресурсов для управляемого приложения и запрашивать JIT-доступ для дополнительных операций. Эта роль используется только службой управляемых приложений для предоставления доступа к издателям. b9331d33-8a36-4f8c-b097-4f54124fdb44
Роль для удаления назначения регистрации управляемых служб Роль для удаления назначения регистрации управляемых служб позволяет пользователям удалять регистрации, назначенные их клиенту управляемых служб. 91c1777a-f3dc-4fae-b103-61d183457e46
Участник группы управления Роль участника группы управления 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Читатель группы управления Роль читателя группы управления ac63b705-f282-497d-ac71-919bf39d939d
Участник учетной записи New Relic APM Позволяет управлять учетными записями и приложениями New Relic Application Performance Management, но не доступом к ним. 5d28c62d-5b37-4476-8438-e587778df237
Редактор данных анализа политик (предварительная версия) Предоставляет доступ на чтение политик ресурсов и доступ на запись событий политики компонентов ресурсов. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Оператор запросов квоты Чтение и создание запросов квоты, получение сведений о состоянии запроса квоты и создание запросов в службу поддержки. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Покупатель резервирований Позволяет покупать резервирования. f7b75c60-3036-4b75-91c3-6b41c27c1689
Средство чтения резервирований Позволяет считывать все резервирования в клиенте 582fc458-8989-419f-a480-75249bc5db7e
Участник политики ресурсов Предоставляет права на создание или изменение политики ресурсов, создание запросов в службу поддержки и чтение ресурсов и иерархий. 36243c78-bf99-498c-9df9-86d9f8d28608
Покупатель плана экономии Позволяет приобрести планы экономии 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74
Участник запланированного исправления Предоставляет доступ к управлению конфигурациями обслуживания с помощью области обслуживания InGuestPatch и соответствующих назначений конфигурации cd08ab90-6b14-449c-ad9a-8f8e549482c6
Администратор группы служб Управление всеми аспектами групп и связей служб. Роль по умолчанию, назначенная пользователям при создании группы служб. Включает условие ABAC для ограничения назначений ролей. 4e50c84c-c78e-4e37-b47e-e60ffea0a775
Участник группы сервисов Управление всеми аспектами групп служб и связей, но не позволяет назначать роли. 32e6a4ec-6095-4e37-b54b-12aa350ba81f
Чтение групп сервисов Чтение групп служб и просмотр подключенных связей. de754d53-652d-4c75-a67f-1e48d8b49c97
Site Recovery участник Позволяет управлять службой Site Recovery, кроме создания хранилища и назначения ролей 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
оператор Site Recovery Позволяет выполнять отработку отказа и восстановление размещения, но не выполнять другие операции управления Site Recovery 494ae006-db33-4328-bf46-533a6560a3ca
Site Recovery Читатель Позволяет просматривать состояние Site Recovery, но не выполнять другие операции управления dbaa88c4-0c30-4179-9fb3-46319faa6149
Администратор агента SRE Полный контроль над агентом — управление чатами, планами реагирования на инциденты и режимами выполнения агента; утверждение и выполнение команд. e79298df-d852-4c6d-84f9-5d13249d1e55
Средство чтения агента SRE Предоставляет доступ только для чтения ко всем данным агента SRE, включая чаты, инциденты, журналы и конфигурации. Не разрешает взаимодействие с агентом. a4b156ac-253f-4a1a-9851-96d62b71b047
Стандартный пользователь агента SRE Предоставляет доступ к взаимодействию с агентом SRE для выполнения инцидентов и диагностики. 2d84a65a-63b2-4343-bbb6-31105d857bc1
Support Request Contributor (Участник с правом создавать запросы на поддержку) Позволяет создавать запросы в службу поддержки и управлять ими. cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Участник по тегам Позволяет вам управлять тегами в сущностях, не предоставляя доступ к самим сущностям. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Участник спецификации шаблона Предоставляет полный доступ к операциям спецификации шаблона в назначенной области. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Средство чтения спецификаций шаблонов Разрешает доступ на чтение к спецификациям шаблонов в назначенной области. 392ae280-861d-42bd-9ea5-08ee6d83b80e

Гибридные и многооблачные среды

Встроенная роль Description ID
Диспетчер шлюзов Arc Управление ресурсами шлюза Arc f6e92014-8af2-414d-9948-9b1abf559285
Azure Arc роль администратора ScVmm Администратор виртуальной машины Arc ScVmm имеет разрешения на выполнение всех действий ScVmm. a92dfd61-77f9-4aec-a531-19858b406c87
Azure Arc Пользователь частного облака ScVmm Azure Arc пользователь частного облака ScVmm имеет разрешения на использование ресурсов ScVmm для развертывания виртуальных машин. c0781e91-8102-4553-8951-97c6d4243cda
Azure Arc Подключение частных облаков ScVmm Azure Arc роль подключения частных облаков ScVmm имеет разрешения на подготовку всех необходимых ресурсов для подключения и отмены подключения экземпляров сервера vmm для Azure. 6aac74c4-6311-40d2-bbdd-7d01e7c6e3a9
Azure Arc участник виртуальной машины ScVmm Участник виртуальной машины Arc ScVmm имеет разрешения на выполнение всех действий виртуальной машины. e582369a-e17b-42a5-b10c-874c387c530b
Azure роль развертывания моста ресурсов Azure роль развертывания моста ресурсов используется только для Azure Stack HCI. 7b1f81f9-4196-4058-8aae-762e593270df
Azure Stack администратор HCI Предоставляет полный доступ к кластеру и его ресурсам, включая возможность регистрации Azure Local и назначения других пользователей Azure Stack в качестве участника виртуальных машин HCI и (или) Azure Stack средства чтения виртуальных машин HCI bda0d508-adf1-4af0-9c28-88919fc3ae06
Azure Stack HCI Connected InfraVMs Роль интеграции Arc для Azure Stack инфраструктуры HCI Virtual Machines. c99c945f-8bd1-4fb1-a903-01460aae6068
Azure Stack роль HCI Device Management Роль Device Management Microsoft.AzureStackHCI 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Azure Stack участник виртуальной машины HCI Предоставляет разрешения на выполнение всех действий виртуальной машины 874d1c73-6003-4e60-a13a-cb31ea190a85
Azure Stack средство чтения виртуальных машин HCI Предоставляет разрешения на просмотр виртуальных машин 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Azure Stack владелец регистрации Позволяет управлять регистрацией Azure Stack. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Администратор ресурсов гибридного сервера Может читать, записывать, удалять и повторно подключить гибридные серверы к поставщику гибридных ресурсов. 48b40c6e-82e0-4eb3-90d5-19e40f49b624

Дальнейшие шаги