Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Azure controllo degli accessi in base al ruolo (Azure controllo degli accessi in base al ruolo) include diversi ruoli predefiniti Azure che è possibile assegnare a utenti, gruppi, entità servizio e identità gestite. Le assegnazioni di ruolo consentono di controllare l'accesso alle risorse di Azure. Se i ruoli predefiniti non soddisfano le esigenze specifiche dell'organizzazione, è possibile creare ruoli personalizzati Azure ruoli personalizzati. Per informazioni su come assegnare ruoli, vedere Steps per assegnare un ruolo Azure.
Questo articolo elenca i ruoli predefiniti Azure. Se si cercano ruoli di amministratore per Microsoft Entra ID, vedere Microsoft Entra ruoli predefiniti.
La tabella seguente fornisce una breve descrizione di ogni ruolo predefinito. Fare clic sul nome del ruolo per vedere l'elenco di Actions, NotActions, DataActions e NotDataActions per ogni ruolo. Per informazioni sul significato di queste azioni e su come si applicano ai piani dati e di controllo, vedere Understand Azure definizioni di ruolo.
Privileged
| Ruolo integrato | Description | ID |
|---|---|---|
| Collaboratore | Concede l'accesso completo per gestire tutte le risorse, ma non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo, gestire le assegnazioni in Azure Blueprints o condividere raccolte di immagini. | b24988ac-6180-42a0-ab88-20f7382dd24c |
| Proprietario | Concede l'accesso completo per gestire tutte le risorse, inclusa la possibilità di assegnare ruoli in Azure controllo degli accessi in base al ruolo. | 8e3af657-a8ff-443c-a75c-2fe8c4bcb635 |
| Amministratore prenotazioni | Consente di leggere e gestire tutte le prenotazioni in un tenant | a8889054-8d42-49c9-bc1c-52486c10e7cd |
| Amministratore Access Control basato su Access Control | Gestire l'accesso alle risorse Azure assegnando ruoli usando Azure controllo degli accessi in base al ruolo. Questo ruolo non consente di gestire l'accesso usando altri modi, ad esempio Azure Policy. | f58310d9-a9f6-439a-9e8d-f62e7b41a168 |
| Amministratore accesso utenti | Consente di gestire l'accesso utente alle risorse di Azure. | 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9 |
General
| Ruolo integrato | Description | ID |
|---|---|---|
| Lettore | Consente di visualizzare tutte le risorse, ma non permette di apportare modifiche. | acdd72a7-3385-48ef-bd42-f606fba81ae7 |
Compute
| Ruolo integrato | Description | ID |
|---|---|---|
| Azure Arc Collaboratore macchina virtuale VMware | Il collaboratore della macchina virtuale VMware di Arc dispone delle autorizzazioni per eseguire tutte le azioni della macchina virtuale. | b748a06d-6150-4f8a-aaa9-ce3940cd96cb |
| Azure Batch Collaboratore account | Concede l'accesso completo per gestire tutte le risorse di Batch, inclusi account Batch, pool e processi. | 29fe4964-1e60-436b-bd3a-77fd4c178b3c |
| Azure Batch Lettore account | Consente di visualizzare tutte le risorse, inclusi pool e processi nell'account Batch. | 11076f67-66f6-4be0-8f6b-f0609fd05cc9 |
| Azure Batch Collaboratore dati | Concede le autorizzazioni per gestire pool e processi di Batch, ma non per modificare gli account. | 6aaa78f1-f7de-44ca-8722-c64a23943cae |
| Azure Batch Mittente processo | Consente di inviare e gestire processi nell'account Batch. | 48e5e92e-a480-4e71-aa9c-2778f4c13781 |
| Collaboratore macchine virtuali classiche | Consente di gestire le macchine virtuali classiche, ma non di accedervi né di gestire la rete virtuale o l'account di archiviazione a cui sono connesse. | d73bb868-a0df-4d4d-bd69-98a00b01fccb |
| Collaboratore alla Flotta di calcolo | Consente agli utenti di gestire le risorse della Flotta di calcolo. | 2bed379c-9fba-455b-99e4-6b911073bcf2 |
| Autore artefatti della raccolta di calcolo | Questo è il ruolo per la pubblicazione degli artefatti della raccolta. | 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab |
| Lettore di immagini della raccolta di calcolo | Questo è il ruolo per la lettura delle immagini della raccolta. | cf7c76d2-98a3-4358-a134-615aa78bf44d |
| Amministratore condivisione raccolta di calcolo | Questo ruolo consente all'utente di condividere la raccolta in un'altra sottoscrizione o tenant o condividerla con il pubblico. | 1ef6a3be-d0ac-425d-8c01-acb62866290b |
| Operatore limite di calcolo | Leggere e gestire i limiti di calcolo usando le operazioni di limite di calcolo. | 980cf6f7-edec-4fd1-8e9e-28f70b1d5258 |
| Operatore Data per Managed Disks | Fornisce le autorizzazioni per caricare i dati in dischi gestiti vuoti, leggere o esportare dati di dischi gestiti (non collegati alle macchine virtuali in esecuzione) e snapshot usando URI di firma di accesso condiviso e Azure l'autenticazione di ACTIVE Directory. | 959f8984-c045-4866-89c7-12bf9737be2e |
| Collaboratore del gruppo di applicazioni di virtualizzazione desktop | Collaboratore del gruppo di applicazioni di virtualizzazione desktop. | 86240b0e-9422-4c43-887b-b61143f32ba8 |
| Lettore del gruppo di applicazioni di virtualizzazione desktop | Lettore del gruppo di applicazioni di virtualizzazione desktop. | aebf23d0-b568-4e86-b8f9-fe83a2c6ab55 |
| Collaboratore di virtualizzazione desktop | Collaboratore di Desktop Virtualization. | 082f0a83-3be5-4ba1-904c-961cca79b387 |
| Collaboratore del pool di host di virtualizzazione desktop | Collaboratore del pool di host di virtualizzazione desktop. | e307426c-f9b6-4e81-87de-d99efb3c32bc |
| Lettore del pool di host di virtualizzazione desktop | Lettore del pool di host di virtualizzazione desktop. | ceadfde2-b300-400a-ab7b-6143895aa822 |
| Collaboratore accensione virtualizzazione desktop | Fornire l'autorizzazione al provider di risorse Azure Virtual Desktop per avviare le macchine virtuali. | 489581de-a3bd-480d-9518-53dea7416b33 |
| Collaboratore accensione/spegnimento virtualizzazione desktop | Fornire l'autorizzazione al provider di risorse Azure Virtual Desktop per avviare e arrestare le macchine virtuali. | 40c5ff49-9181-41f8-ae61-143b0e78555e |
| Lettore virtualizzazione desktop | Lettore della virtualizzazione desktop. | 49a72310-ab8d-41df-bbb0-79b649203868 |
| Operatore dell'host di sessione di virtualizzazione desktop | Operatore dell'host di sessione di virtualizzazione desktop. | 2ad6aaab-ead9-4eaa-8ac5-da422f562408 |
| Utente virtualizzazione desktop | Consente all'utente di usare le applicazioni in un gruppo di applicazioni. | 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63 |
| Operatore della sessione utente di virtualizzazione desktop | Operatore della sessione utente di Virtualizzazione desktop. | ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6 |
| Collaboratore macchina virtuale di virtualizzazione desktop | Questo ruolo è in anteprima e soggetto a modifiche. Fornire l'autorizzazione al provider di risorse Azure Virtual Desktop per creare, eliminare, aggiornare, avviare e arrestare le macchine virtuali. | a959dbd1-f747-45e3-8ba6-dd80f235f97c |
| Collaboratore dell'area di lavoro di Virtualizzazione desktop | Collaboratore dell'area di lavoro di Virtualizzazione desktop. | 21efdde3-836f-432b-bf3d-3e8e734d4b2b |
| Collaboratore dell'area di lavoro di Virtualizzazione desktop | Lettore dell'area di lavoro di virtualizzazione desktop. | 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d |
| Lettore di backup del disco | Concede l'autorizzazione per l'insieme di credenziali di backup per eseguire il backup del disco. | 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24 |
| Operatore pool di dischi | Fornire l'autorizzazione per il provider di risorse StoragePool per gestire i dischi aggiunti a un pool di dischi. | 60fc6e62-5479-42d4-8bf4-67625fcc2840 |
| Operatore di ripristino del disco | Concede l'autorizzazione per l'insieme di credenziali di backup per eseguire il ripristino del disco. | b50d9833-a0cb-478e-945f-707fcc997c13 |
| Collaboratore snapshot del disco | Concede l'autorizzazione per l'insieme di credenziali di backup per gestire gli snapshot del disco. | 7efff54f-a5b4-42b5-a1c5-5411624893ce |
| Collaboratore ai dati dell'area di lavoro quantistica | Creare, leggere e modificare processi e altri dati dell'area di lavoro. Questo ruolo è in anteprima e soggetto a modifiche. | c1410b24-3e69-4857-8f86-4d0a2e603250 |
| Accesso amministratore alle macchine virtuali | Visualizzare Virtual Machines nel portale e accedere come amministratore | 1c0163c0-47e6-4577-8991-ea5c82e286e4 |
| Contributore alla macchina virtuale | Creare e gestire macchine virtuali, gestire dischi, installare ed eseguire software, reimpostare la password dell'utente radice della macchina virtuale usando le estensioni della macchina virtuale e gestire gli account utente locali usando le estensioni della macchina virtuale. Questo ruolo non concede l'accesso di gestione alla rete virtuale o all'account di archiviazione a cui sono connesse le macchine virtuali. Questo ruolo non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo. | 9980e02c-c2be-4d73-94e8-173b1dc7cf3c |
| Accesso amministratore ai dati della macchina virtuale (anteprima) | Gestire l'accesso alle Virtual Machines aggiungendo o rimuovendo le assegnazioni di ruolo per i ruoli Accesso amministratore macchina virtuale e Account di accesso utente macchina virtuale. Include una condizione del controllo degli accessi in base agli attributi. | 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04 |
| Accesso utente locale macchina virtuale | Visualizzare Virtual Machines nel portale e accedere come utente locale configurato nel server Arc. | 602da2ba-a5c2-41da-b01d-5360126ab525 |
| Accesso utente alle macchine virtuali | Visualizzare Virtual Machines nel portale e accedere come utente normale. | fb879df8-f326-4884-b1cf-06f3ad86be52 |
| Operatore di ripristino del disco | Creare ed eliminare risorse durante il ripristino della macchina virtuale. Questo ruolo è in anteprima e soggetto a modifiche. | dfce8971-25e3-42e3-ba33-6055438e3080 |
| Windows 365 Collaboratore interfaccia di rete | Questo ruolo viene usato da Windows 365 per effettuare il provisioning delle risorse di rete necessarie e aggiungere macchine virtuali ospitate da Microsoft alle interfacce di rete. | 1f135831-5bbe-4924-9016-264044c00788 |
| Windows 365 Utente di rete | Questo ruolo viene usato da Windows 365 per leggere le reti virtuali e aggiungere le reti virtuali designate. | 7eabc9a4-85f7-4f71-b8ab-75daaccc1033 |
| Windows Admin Center Administrator Login | È possibile gestire il sistema operativo della risorsa tramite Windows Admin Center come amministratore. | a6333a3e-0164-44c3-b281-7a577aff287f |
Networking
| Ruolo integrato | Description | ID |
|---|---|---|
| Azure Front Door Domain Contributor | Per l'uso interno all'interno di Azure. Può gestire Azure Front Door domini, ma non può concedere l'accesso ad altri utenti. | 0ab34830-df19-4f8c-b84e-aa85b8afa6e8 |
| Azure Front Door Domain Reader | Per l'uso interno all'interno di Azure. Può visualizzare Azure Front Door domini, ma non può apportare modifiche. | 0f99d363-226e-4dca-9920-b807cf8e1a5f |
| Azure Front Door Lettore profilo | Può visualizzare i profili Standard e Premium AFD e i relativi endpoint, ma non può apportare modifiche. | 662802e2-50f6-46b0-aed2-e834bacc6d12 |
| Azure Front Door Collaboratore segreto | Per l'uso interno all'interno di Azure. Può gestire Azure Front Door segreti, ma non può concedere l'accesso ad altri utenti. | 3f2eb865-5811-4578-b90a-6fc6fa0df8e5 |
| Azure Front Door lettore segreto | Per l'uso interno all'interno di Azure. Può visualizzare Azure Front Door segreti, ma non può apportare modifiche. | 0db238c4-885e-4c4f-a933-aa2cef684fca |
| Collaboratore endpoint rete CDN | Può gestire gli endpoint della rete CDN, ma non può concedere l'accesso ad altri utenti. | 426e0c7f-0c7e-4658-b36f-ff54d6c29b45 |
| Lettore endpoint rete CDN | Può visualizzare gli endpoint della rete CDN, ma non può apportare modifiche. | 871e35f6-b5c1-49cc-a043-bde969a0f2cd |
| Collaboratore profilo rete CDN | Può gestire la rete CDN e Azure Front Door profili standard e Premium e i relativi endpoint, ma non può concedere l'accesso ad altri utenti. | ec156ff8-a8d1-4d15-830c-5b80698ca432 |
| Lettore profilo rete CDN | Può visualizzare i profili e i rispettivi endpoint della rete CDN, ma non può apportare modifiche. | 8f96442b-4075-438f-813d-ad51ab4019af |
| Collaboratore rete classica | Consente di gestire le reti classiche, ma non di accedervi. | b34d265f-36f7-4a0d-a4d4-e158ca92e90f |
| Collaboratore zona DNS | Consente di gestire zone DNS e set di record in Azure DNS, ma non consente di controllare chi può accedervi. | befefa01-2a29-4197-83a8-272ff33ce314 |
| Collaboratore Rete | Consente di gestire le reti, ma non di accedervi. Questo ruolo non concede l'autorizzazione per distribuire o gestire Virtual Machines. | 4d97b98b-1d4f-4787-a291-c67834d212e7 |
| Private DNS Collaboratore zona | Consente di gestire le risorse della zona DNS privato, ma non le reti virtuali a cui sono collegate. | b12aa53e-6015-4669-85d0-8515ebb3ae7f |
| Collaboratore Gestione traffico | Consente di gestire i profili di Gestione traffico, ma non di controllare chi è autorizzato ad accedervi. | a4b10055-b0c7-44c2-b00f-c7b5b3550cf7 |
Storage
| Ruolo integrato | Description | ID |
|---|---|---|
| Collaboratore per Avere | Può creare e gestire un cluster Avere vFXT. | 4f8fab4f-1852-4a58-a46a-8eaf358af14a |
| Operatore di Avere | Usato dal cluster Avere vFXT per gestire il cluster | c025889f-8102-4ebf-b32c-fc0c6f0c6bd9 |
| Azure File Sync Administrator | Fornisce l'accesso completo per gestire tutte le risorse di Azure File Sync (servizio di sincronizzazione archiviazione). | 92b92042-07d9-4307-87f7-36a593fc5850 |
| Azure File Sync Reader | Fornisce l'accesso in lettura al servizio di Azure File Sync (servizio di sincronizzazione archiviazione). | 754c1a27-40dc-4708-8ad4-2bffdeee09e8 |
| Collaboratore di backup | Consente di gestire il servizio di backup, ma non di creare insiemi di credenziali e concedere l'accesso ad altri utenti | 5e467623-bb1f-42f4-a55d-6e525e11384b |
| Amministratore MUA di backup | Backup dell'autorizzazione multiutente. Può creare/eliminare ResourceGuard | c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8 |
| Operatore MUA di backup | Backup dell'autorizzazione multiutente. Consente all'utente di eseguire un'operazione critica protetta da ResourceGuard | f54b6d04-23c6-443e-b462-9c16ab7b4a52 |
| Operatore di backup | Consente di gestire i servizi di backup, ma non di rimuovere il backup, creare insiemi di credenziali e concedere l'accesso ad altri utenti. | 00c29273-979b-4161-815c-10b084fb9324 |
| Lettore di backup del disco | Può visualizzare i servizi di backup, ma non può apportare modifiche. | a795c7a0-d4a2-40c1-ae25-d81f01202912 |
| Collaboratore account di archiviazione classico | Consente di gestire gli account di archiviazione classici, ma non di accedervi. | 86e8f5dc-a6e9-4c67-9d15-de283e8eac25 |
| Ruolo del servizio dell'operatore chiave dell'account di archiviazione classico | Gli operatori della chiave dell'account di archiviazione classico sono autorizzati a elencare e rigenerare le chiavi negli account di archiviazione classici | 985d6b00-f706-48f5-a6fe-d0ca12fb668d |
| Collaboratore Data Box | Consente di gestire tutto il servizio Data Box, ad eccezione della concessione dell'accesso ad altri utenti. | add466c9-e687-43fc-8d98-dfcf8d720be5 |
| Lettore Data Box | Consente di gestire il servizio Data Box, ad eccezione della creazione di ordini, della modifica dei dettagli dell'ordine e della concessione dell'accesso ad altri utenti. | 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027 |
| Data Lake Analytics Developer | Consente di inviare, monitorare e gestire processi personalizzati, ma non di creare o eliminare account Data Lake Analytics. | 47b7735b-770e-4598-a7da-8b91488b4c88 |
| Defender per lo scanner di dati di archiviazione | Concede l'accesso ai BLOB di lettura e aggiorna i tag di indice. Questo ruolo viene usato dallo scanner di dati di Defender per Archiviazione. | 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40 |
| Amministratore di rete SAN elastico | Consente l'accesso per creare endpoint privati nelle risorse SAN e per leggere le risorse SAN | fa6cecf6-5db3-4c43-8470-c540bcb4eafa |
| Proprietario SAN elastico | Consente l'accesso completo a tutte le risorse in Azure Elastic SAN inclusa la modifica dei criteri di sicurezza di rete per sbloccare l'accesso al percorso dati | 80dcbedb-47ef-405d-95bd-188a1b4ac406 |
| Lettore SAN elastico | Consente l'accesso in lettura al percorso di controllo per Azure Elastic SAN | af6a70f8-3c9f-4105-acf1-d719e9fca4ca |
| Proprietario del gruppo di volumi SAN elastico | Consente l'accesso completo a un gruppo di volumi in Azure Elastic SAN inclusa la modifica dei criteri di sicurezza di rete per sbloccare l'accesso al percorso dati | a8281131-f312-4f34-8d98-ae12be9f0d23 |
| Lettore e accesso ai dati | Consente di visualizzare tutti gli elementi ma non consente di eliminare o creare un account di archiviazione o una risorsa contenuta. Consente anche l'accesso in lettura/scrittura a tutti i dati contenuti in un account di archiviazione tramite l'accesso alle chiavi dell'account di archiviazione. | c12c1c16-33a1-487b-954d-41c89c60f349 |
| Collaboratore backup account di archiviazione | Consente di eseguire operazioni di backup e ripristino usando Azure Backup nell'account di archiviazione. | e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1 |
| Collaboratore Account di archiviazione | Consente di gestire gli account di archiviazione. Consente di accedere alla chiave dell'account, che può essere usata per accedere ai dati usando l'autorizzazione con chiave condivisa. | 17d1049b-9a84-46fb-8f53-869881c3d3ab |
| Ruolo del servizio dell'operatore della chiave dell'account di archiviazione | Consente di elencare e rigenerare le chiavi di accesso dell'account di archiviazione. | 81a9662b-bebf-436f-a333-f67b29880f12 |
| Operatore di dati BLOB delle azioni di archiviazione | Usato dalle azioni di archiviazione - Attività di archiviazione per elencare e eseguire operazioni sui BLOB dell'account di archiviazione | 4bad4d9e-2a13-4888-94bb-c8432f6f3040 |
| Collaboratore alle azioni di archiviazione | Usato dall'autore delle azioni di archiviazione per creare, leggere, aggiornare ed eliminare azioni di archiviazione | bd8acdb0-202c-4493-a7fe-ef98eefbfbc4 |
| Collaboratore assegnazione attività Azioni di archiviazione | Usato dall'assegnatare di Azioni di archiviazione per creare un'assegnazione di attività nell'account di archiviazione di destinazione, con privilegi di controllo degli accessi in base al ruolo per l'identità gestita | 77789c21-1643-48a2-8f27-47f858540b51 |
| Collaboratore ai dati del BLOB di archiviazione | Leggere, scrivere ed eliminare Azure Storage contenitori e BLOB. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. | ba92f5b4-2d11-453d-a403-e96b0029c9fe |
| Proprietario dei dati dei BLOB di archiviazione | Fornisce accesso completo ai Azure Storage contenitori BLOB e ai dati, inclusa l'assegnazione del controllo di accesso POSIX. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. | b7e6dc6d-f1e8-4753-8033-0f276bb0955b |
| Lettore dei dati del BLOB di archiviazione | Leggere ed elencare Azure Storage contenitori e BLOB. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. | 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1 |
| Delegante di BLOB di archiviazione | Ottenere una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per un contenitore o UN BLOB firmato con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. | db58b8e5-c6ad-4a2a-8342-4190687cbf4a |
| Collaboratore connettore di archiviazione | Consente di creare e gestire connettori di archiviazione per accedere alle origini dati remote sul posto in un account di archiviazione. Questo ruolo è in anteprima e soggetto a modifiche. | 9d819e60-1b9f-4871-b492-4e6cdee0b50a |
| Collaboratore condivisione dati di archiviazione | Consente di creare e gestire le condivisioni dati di archiviazione per condividere i dati dagli account di archiviazione sul posto. Questo ruolo è in anteprima e soggetto a modifiche. | 35c49d44-ccc1-4b18-8267-digita3bacdd396 |
| Collaboratore con privilegi per i dati dei file di archiviazione | Consente di leggere, scrivere, eliminare e modificare elenchi di controllo di accesso in file/directory in Azure condivisioni file eseguendo l'override delle autorizzazioni ACL/NTFS esistenti. Questo ruolo non ha un equivalente predefinito in Windows file server. | 69566ab7-960f-475b-8e7c-b3118f30c6bd |
| Lettore con privilegi per i dati dei file di archiviazione | Consente l'accesso in lettura a file/directory in Azure condivisioni file eseguendo l'override delle autorizzazioni ACL/NTFS esistenti. Questo ruolo non ha un equivalente predefinito in Windows file server. | b8eda974-7b85-4f76-af95-65846b26df6d |
| Amministratore SMB dei dati dei file di archiviazione | Consente l'accesso amministratore equivalente alla chiave dell'account di archiviazione per gli utenti finali tramite SMB. | bbf004e3-0e4b-4f86-ae4f-1f8fb47b357b |
| Amministratore di SMB di dati del file di archiviazione mi | Consente l'accesso a livello di amministratore per le identità gestite nei file/directory nelle condivisioni file Azure. | A235D3EE-5935-4CFB-8CC5-A3303AD5995E |
| Collaboratore condivisione SMB dei dati del file di archiviazione | Consente l'accesso in lettura, scrittura ed eliminazione su file/directory in Azure condivisioni file. Questo ruolo non ha un equivalente predefinito in Windows file server. | 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb |
| Collaboratore con privilegi elevati per la condivisione SMB di dati per file di archiviazione | Consente di leggere, scrivere, eliminare e modificare elenchi di controllo di accesso in file/directory in Azure condivisioni file. Questo ruolo equivale a un ACL di modifica della condivisione file in Windows file server. | a7264617-510b-434b-a828-9731dc254ea7 |
| Lettore della condivisione SMB di dati per file di archiviazione | Consente l'accesso in lettura a file/directory in Azure condivisioni file. Questo ruolo equivale a un ACL di condivisione file di lettura in Windows file server. | aba4ae5f-2193-4029-9191-0cb91df5e314 |
| Archiviazione: Dati SMB ne assume la proprietà | Permette all'utente finale di assumere la proprietà di un file/directory | 5d9bac3f-34b2-432f-bde5-78aa8e73ce6b |
| Delegato file di archiviazione | Ottenere una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per un file o una condivisione file Azure firmata con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. | 765a04e0-5de8-4bb2-9bf6-b2a30bc03e91 |
| Collaboratore ai dati della coda di archiviazione | Leggere, scrivere ed eliminare Azure Storage code e messaggi in coda. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. | 974c5e8b-45b9-4653-ba55-5f855dd0fb88 |
| Ruolo con autorizzazioni di elaborazione per i messaggi sui dati della coda di archiviazione | Visualizzare, recuperare ed eliminare un messaggio da una coda di Azure Storage. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. | 8a0f0c08-91a1-4084-bc3d-661d67233fed |
| Mittente dei messaggi sui dati della coda di archiviazione | Aggiungere messaggi a una coda di Azure Storage. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. | c6a89b2d-59bc-44d0-9896-0f6e12d7b80a |
| Lettore per i dati della coda di archiviazione | Leggere ed elencare Azure Storage code e messaggi in coda. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. | 19e7f393-937e-4f77-808e-94535e297925 |
| Delegato della coda di archiviazione | Ottenere una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per una coda di Azure Storage firmata con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. | 7ee386e9-84f0-448e-80a6-f185f6533131 |
| Collaboratore ai dati della tabella di archiviazione | Consente l'accesso in lettura, scrittura ed eliminazione a tabelle ed entità Azure Storage | 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3 |
| Lettore dei dati della tabella di archiviazione | Consente l'accesso in lettura a tabelle ed entità Azure Storage | 76199698-9eea-4c19-bc75-cec21354c6b6 |
| Delegato tabella di archiviazione | Ottenere una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per una tabella Azure Storage firmata con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. | 965033a5-c8eb-4f35-b82f-fef460a3606d |
Web e dispositivi mobili
| Ruolo integrato | Description | ID |
|---|---|---|
| Azure Maps Collaboratore dati | Concede l'accesso a accesso in lettura, scrittura ed eliminazione per mappare i dati correlati da un account di Azure mappe. | 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204 |
| lettore dati Azure Maps | Concede l'accesso ai dati correlati alla mappa in lettura da un account mappa Azure. | 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa |
| Azure Maps Search and Render Data Reader | Concede l'accesso a un set molto limitato di API di dati per scenari comuni di Visual Web SDK. In particolare, eseguire il rendering e la ricerca delle API di dati. | 6be48352-4f82-47c9-ad5e-0acacefdb005 |
| Azure Spring Apps Ruolo lettore modello di configurazione del servizio configurazione applicazione | Leggere il contenuto del modello di file di configurazione per il servizio di configurazione dell'applicazione in Azure Spring Apps | 25211fc6-dc78-40b6-b205-e4ac934fd9fd |
| Azure Spring Apps Ruolo lettore log del servizio configurazione applicazione | Leggere i log in tempo reale per il servizio di configurazione dell'applicazione in Azure Spring Apps | 6593e776-2a30-40f9-8a32-4fe28b77655d |
| Azure Spring Apps Connect Role | Ruolo Azure Spring Apps Connect | 80558df3-64f9-4c0f-b32d-e5094b036b0b |
| ruolo lettore log processi Azure Spring Apps | Leggere i log in tempo reale per i processi in Azure Spring Apps | b459aa1d-e3c8-436f-ae21-c0531140f43e |
| Azure Spring Apps ruolo di debug remoto | Azure Spring Apps ruolo di debug remoto | a99b0159-1064-4c22-a57b-c9b3caa1c054 |
| Azure Spring Apps ruolo lettore log di Spring Cloud Gateway | Leggere i log in tempo reale per Spring Cloud Gateway in Azure Spring Apps | 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2 |
| Azure Collaboratore server di configurazione Spring Cloud | Consentire l'accesso in lettura, scrittura ed eliminazione a Azure Spring Cloud Config Server | a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b |
| Azure Spring Cloud Config Server Reader | Consentire l'accesso in lettura a Azure Spring Cloud Config Server | d04c6db6-4947-4782-9e91-30a88feb7be7 |
| Azure Spring Cloud Data Reader | Consentire l'accesso in lettura a Azure Spring Cloud Data | b5537268-8956-4941-a8f0-646150406f0c |
| Azure Collaboratore al Registro di sistema dei servizi Spring Cloud | Consentire l'accesso in lettura, scrittura ed eliminazione a Azure Registro dei servizi Spring Cloud | f5880b48-c26d-48be-b172-7927bfa1c8f1 |
| Azure Spring Cloud Service Registry Reader | Consentire l'accesso in lettura a Azure Spring Cloud Service Registry | cff1b556-2399-4e7e-856d-a8f754be7b65 |
| Lettore AccessKey di SignalR | Leggere le chiavi di accesso SignalR Service | 04165923-9d83-45d5-8227-78b77b0a687e |
| SignalR App Server | Consente al server dell'app di accedere SignalR Service con le opzioni di autenticazione di AAD. | 420fcaa2-552c-430f-98ca-3264be4806c7 |
| Proprietario dell'API REST di SignalR | Accesso completo alle API REST Azure SignalR Service | fd53cd77-2268-407a-8f46-7e7863d0f521 |
| Proprietario dell'API REST di SignalR | Accesso in sola lettura alle API REST di Azure SignalR Service | ddde6b66-c0df-4114-a159-3618637b3035 |
| SignalR Service Proprietario | Accesso completo alle API REST Azure SignalR Service | 7e4f1700-ea5a-4f59-8f37-079cfe29dce3 |
| Collaboratore di SignalR/Web PubSub | Creazione, lettura, aggiornamento ed eliminazione delle risorse del servizio SignalR | 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761 |
| Collaboratore piani Web | Gestire i piani Web per i siti Web. Non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo. | 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b |
| Proprietario del servizio Web PubSub | Accesso completo alle API REST del servizio Azure Web PubSub | 12cf5a90-567b-43ae-8102-96cf46c7d9b4 |
| Lettore del servizio Web PubSub | Accesso in sola lettura alle API REST del servizio Azure Web PubSub | bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf |
| Collaboratore siti Web | Gestire i siti Web, ma non i piani Web. Non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo. | de139f84-1756-47ae-9be6-808fbbe84772 |
Containers
| Ruolo integrato | Description | ID |
|---|---|---|
| AcrDelete | Eliminare repository, tag o manifesti da un registro contenitori. | c2f4ef07-c644-48eb-af81-4b1b4947fb11 |
| AcrImageSigner | Evitare di usare questo ruolo. L'attendibilità dei contenuti in Azure Container Registry e il ruolo AcrImageSigner sono deprecati e verranno completamente rimossi il 31 marzo 2028. Per informazioni dettagliate e indicazioni sulla transizione, vedere https://aka.ms/acr/dctdeprecation. | 6cef56e8-d556-48e5-a04f-b8e64114680f |
| AcrPull | Eseguire il pull degli artefatti da un registro contenitori. | 7f951dda-4ed3-4680-a7ca-43fe172d538d |
| AcrPush | Eseguire il push o il pull degli artefatti a/da un registro contenitori. | 8311e382-0749-4cb8-b61a-304f252e45ec |
| AcrQuarantineReader | Eseguire il pull delle immagini in quarantena da un registro contenitori. | cdda3590-29a3-44f6-95f2-9f980659eb04 |
| AcrQuarantineWriter | Eseguire il push delle immagini in quarantena o eseguire il pull di immagini in quarantena da un registro contenitori. | c8d4ff99-41c3-41a8-9f60-21dfdad59608 |
| Azure Arc Ruolo utente del cluster Kubernetes abilitato | Elencare l'azione credenziali utente del cluster. | 00493d72-78f6-4148-b6c5-d3ce8e4799dd |
| Azure Arc Amministratore kubernetes | Consente di gestire tutte le risorse nel cluster/spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione di quote delle risorse e spazi dei nomi. | dffb1e0c-446f-4dde-a09f-99eb5cc68b96 |
| Azure Arc amministratore del cluster Kubernetes | Consente di gestire tutte le risorse nel cluster. | 8393591c-06b9-48a2-a542-1bd6b377f6a2 |
| Azure Arc Visualizzatore Kubernetes | Consente di visualizzare tutte le risorse nel cluster/spazio dei nomi, ad eccezione dei segreti. | 63f0a09d-1495-4db4-a681-037d84835eb4 |
| Azure Arc Kubernetes Writer | Consente di aggiornare tutti gli elementi del cluster/spazio dei nomi, ad eccezione dei ruoli (cluster) e dei binding dei ruoli (cluster). | 5b999177-9696-4545-85c7-50de3797e5a1 |
| ruolo collaboratore Azure Container Instances | Concede l'accesso in lettura/scrittura ai gruppi di contenitori forniti da Azure Container Instances | 5d977122-f97e-4b4d-a52f-6b43003ddb4d |
| Azure Collaboratore archiviazione contenitori | Installare Azure Archiviazione contenitori e gestire le risorse di archiviazione. Include una condizione del controllo degli accessi in base agli attributi. | 95dd08a6-00bd-4661-84bf-f6726f83a4d0 |
| Operatore di archiviazione contenitori Azure | Abilitare un'identità gestita per eseguire Azure operazioni di archiviazione contenitori, ad esempio gestire le macchine virtuali e gestire le reti virtuali. | 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619 |
| Azure Proprietario archiviazione contenitori | Installare Azure Archiviazione contenitori, concedere l'accesso alle risorse di archiviazione e configurare Azure SAN (Elastic Storage Area Network). Include una condizione del controllo degli accessi in base agli attributi. | 95de85bd-744d-4664-9dde-11430bc34793 |
| Azure ruolo collaboratore di Kubernetes Fleet Manager | Concede l'accesso in lettura/scrittura alle risorse Azure fornite da Azure Kubernetes Fleet Manager, tra cui flotta, membri della flotta, strategie di aggiornamento della flotta, esecuzioni di aggiornamenti della flotta e così via. | 63bb64ad-9799-4770-b5c3-24ed299a07bf |
| Azure ruolo agente dell'hub di Kubernetes Fleet Manager | Concede l'accesso alle risorse Azure necessarie per Azure agenti hub kubernetes Fleet Manager. | de2b316d-7a2c-4143-b4cd-c148f6a355a1 |
| Azure Ruolo utente del cluster hub di Kubernetes Fleet Manager | Concede l'accesso in lettura a Azure Kubernetes Fleet Manager e al file di configurazione kubernetes per connettersi al cluster hub gestito dalla flotta. | 850c5848-fc51-4a9a-8823-f220370626e3 |
| Azure amministratore del controllo degli accessi in base al ruolo di Kubernetes Fleet Manager | Concede l'accesso in lettura/scrittura alle risorse Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Fornisce autorizzazioni di scrittura per la maggior parte degli oggetti all'interno di uno spazio dei nomi, ad eccezione dell'oggetto ResourceQuota e dello spazio dei nomi stesso. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. | 434fb43a-c01c-447e-9f67-c3ad923cfaba |
| Azure amministratore del controllo degli accessi in base al ruolo di Kubernetes Fleet Manager per i cluster membri | Questo ruolo concede l'accesso amministratore: fornisce autorizzazioni di scrittura per la maggior parte degli oggetti all'interno di uno spazio dei nomi, ad eccezione dell'oggetto ResourceQuota e dell'oggetto spazio dei nomi stesso. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. | d1f699ed-700a-4c77-a22f-29890ac7b115 |
| Azure Amministratore del cluster Controllo degli accessi in base al ruolo di Kubernetes Fleet Manager | Concede l'accesso in lettura e scrittura alle risorse di Kubernetes all'interno di uno spazio del cluster hub gestito dalla flotta. | 18ab4d3d-a1bf-4477-8ad9-8359bc988f69 |
| Azure Amministratore del cluster RBAC di Kubernetes Fleet Manager per cluster membri | Consente di gestire tutte le risorse nei cluster membri della flotta. | 79a36d98-eb96-4a76-ae1d-481dc98d2c23 |
| Azure Lettore controllo degli accessi in base al ruolo di Kubernetes Fleet Manager | Concede l'accesso in sola lettura alla maggior parte delle risorse di Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Non consente la visualizzazione di ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura del contenuto dei segreti consente l'accesso alle credenziali ServiceAccount nello spazio dei nomi, che consente l'accesso API come qualsiasi ServiceAccount nello spazio dei nomi (una forma di escalation dei privilegi). L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. | 30b27cfc-9c84-438e-b0ce-70e35255df80 |
| Azure Lettore RBAC di Kubernetes Fleet Manager per cluster membri | Consente l'accesso in sola lettura per visualizzare la maggior parte degli oggetti in uno spazio dei nomi. Non consente la visualizzazione di ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura del contenuto dei segreti consente l'accesso alle credenziali ServiceAccount nello spazio dei nomi, che consente l'accesso API come qualsiasi ServiceAccount nello spazio dei nomi (una forma di escalation dei privilegi). L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. | 463ad26c-fcce-4469-9c7f-5653d8acbab5 |
| Azure Writer RBAC di Kubernetes Fleet Manager | Concede l'accesso in lettura/scrittura alla maggior parte delle risorse Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente di accedere ai segreti come qualsiasi ServiceAccount nello spazio dei nomi, in modo che possa essere usato per ottenere i livelli di accesso api di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. | 5af6afb3-c06c-4fa4-8848-71a8aee05683 |
| Azure writer del controllo degli accessi in base al ruolo di Kubernetes Fleet Manager per i cluster membri | Consente l'accesso in lettura/scrittura alla maggior parte degli oggetti in uno spazio dei nomi. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente l'accesso ai segreti e l'esecuzione di pod come qualsiasi ServiceAccount nello spazio dei nomi, in modo che possa essere usato per ottenere i livelli di accesso API di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. | 50346970-0998-40f2-b47d-f3b8809840f8 |
| Azure Kubernetes Service Ruolo di amministratore del cluster Arc | Elencare l'azione delle credenziali di amministratore del cluster. | b29efa5f-7782-4dc3-9537-4d5bc70a5e9f |
| Azure Kubernetes Service Ruolo utente cluster Arc | Elencare l'azione delle credenziali di utente del cluster. | 233ca253-b031-42ff-9fba-87ef12d6b55f |
| Azure Kubernetes Service Ruolo Collaboratore Arc | Concede l'accesso ai cluster ibridi di servizi Kubernetes di lettura e scrittura Azure | 5d3f1697-4507-4d08-bb4a-477695db5f82 |
| Azure Kubernetes Service Ruolo amministratore cluster | Elencare l'azione delle credenziali di amministratore del cluster. | 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8 |
| Azure Kubernetes Service Utente monitoraggio cluster | Elencare l'azione delle credenziali utente di monitoraggio del cluster. | 1afdec4b-e479-420e-99e7-f82237c7c5e6 |
| Azure Kubernetes Service Ruolo utente cluster | Elencare l'azione delle credenziali di utente del cluster. | 4abbcc35-e782-43d8-92c5-2d3f1bd2253f |
| Ruolo collaboratore Azure Kubernetes Service | Concede l'accesso ai cluster di Azure Kubernetes Service di lettura e scrittura | ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8 |
| Azure Kubernetes Service Collaboratore spazio dei nomi | Consente agli utenti di creare e gestire Azure Kubernetes Service risorse dello spazio dei nomi. | 289d8817-ee69-43f1-a0af-43a45505b488 |
| utente dello spazio dei nomi Azure Kubernetes Service | Consente agli utenti di leggere Azure Kubernetes Service risorse dello spazio dei nomi. L'accesso allo spazio dei nomi nel cluster richiede inoltre l'assegnazione di ruoli controllo degli accessi in base al ruolo Azure Kubernetes Service alla risorsa dello spazio dei nomi per un cluster abilitato per Entra ID. | c9f76ca8-b262-4b10-8ed2-09cf0948aa35 |
| Azure Kubernetes Service Amministratore controllo degli accessi in base al ruolo | Consente di gestire tutte le risorse nel cluster/spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione di quote delle risorse e spazi dei nomi. | 3498e952-d568-435e-9b2c-8d77e338d7f7 |
| Azure Kubernetes Service Amministrazione cluster controllo degli accessi in base al ruolo | Consente di gestire tutte le risorse nel cluster. | b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b |
| Azure Kubernetes Service Lettore controllo degli accessi in base al ruolo | Consente l'accesso in sola lettura per visualizzare la maggior parte degli oggetti in uno spazio dei nomi. Non consente la visualizzazione di ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura del contenuto dei segreti consente l'accesso alle credenziali ServiceAccount nello spazio dei nomi, che consente l'accesso API come qualsiasi ServiceAccount nello spazio dei nomi (una forma di escalation dei privilegi). L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. | 7f6c6a51-bcf8-42ba-9220-52d62157d7db |
| Azure Kubernetes Service RBAC Writer | Consente l'accesso in lettura/scrittura alla maggior parte degli oggetti in uno spazio dei nomi. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente l'accesso ai segreti e l'esecuzione di pod come qualsiasi ServiceAccount nello spazio dei nomi, in modo che possa essere usato per ottenere i livelli di accesso API di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. | a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb |
| Azure Red Hat OpenShift Cloud Controller Manager | Gestire e aggiornare il gestore di controller cloud distribuito in OpenShift. | a1f96423-95ce-4224-ab27-4e3dc72facd4 |
| Operatore di ingresso cluster Azure Red Hat OpenShift | Gestire e configurare il router OpenShift. | 0336e1d3-7a87-462b-b6db-342b63f7802c |
| Operatore Azure Red Hat OpenShift Disk Storage | Installare i driver CSI (Container Storage Interface) che consentono al cluster di usare dischi Azure. Impostare le impostazioni predefinite di archiviazione a livello di cluster OpenShift per assicurarsi che esista una classe di archiviazione predefinita per i cluster. | 5b7237c5-45e1-49d6-bc18-a1f62f400748 |
| Azure Red Hat OpenShift Credenziali federate | Creare, aggiornare ed eliminare le credenziali federate nelle identità gestite assegnate dall'utente per creare una relazione di trust tra l'identità gestita, OpenID Connect (OIDC) e l'account del servizio. | ef318e2a-8334-4a05-9e4a-295a196c6a6e |
| Operatore di archiviazione file |
Installare i driver CSI (Container Storage Interface) che consentono al cluster di usare Azure Files. Impostare le impostazioni predefinite di archiviazione a livello di cluster OpenShift per assicurarsi che esista una classe di archiviazione predefinita per i cluster. | 0d7aedc0-15fd-4a67-a412-efad370c947e |
| Operatore registro immagini Azure Red Hat OpenShift | Abilita le autorizzazioni per l'operatore per gestire un'istanza singleton del Registro di sistema delle immagini OpenShift. Gestisce tutte le configurazioni del Registro di sistema, inclusa la creazione dell'archiviazione. | 8b32b316-c2f5-4ddf-b05b-83dacd2d08b5 |
| Operatore API macchina |
Gestire il ciclo di vita di specifiche definizioni di risorse personalizzate (CRD), controller e Azure oggetti controllo degli accessi in base al ruolo che estendono l'API Kubernetes per dichiarare lo stato desiderato dei computer in un cluster. | 0358943c-7e01-48ba-8889-02cc51d78637 |
| Operatore di rete Azure Red Hat OpenShift | Installare e aggiornare i componenti di rete in un cluster OpenShift. | be7a6435-15ae-4171-8f30-4a343eff9e8f |
| Operatore del servizio Azure Red Hat OpenShift | Gestire l'integrità del computer, la configurazione di rete, il monitoraggio e altre funzionalità specifiche per le funzionalità continue di un cluster OpenShift come servizio gestito. | 4436bae4-7702-4c84-919b-c4069ff25ee2 |
| Lettore CheckAccess dell'identità gestita del cluster connesso | Ruolo predefinito che consente a un'identità gestita del cluster connesso di chiamare l'API checkAccess | 65a14201-8f6c-4c28-bec4-12619c5a9aaa |
| Collaboratore per le Container Apps in ConnectedEnvironments | Gestione completa delle Container Apps ConnectedEnvironments, inclusa la creazione, eliminazione e aggiornamenti. | 6f4fe6fc-f04f-4d97-8528-8bc18c848dca |
| Lettore di ConnectedEnvironments per App contenitore | Accesso in lettura ad App contenitore ConnectedEnvironments. | d5adeb5b-107f-4aca-99ea-4e3f4fc008d5 |
| Collaboratore di App contenitore | Gestione completa delle app contenitore, tra cui creazione, eliminazione e aggiornamenti. | 358470bc-b998-42bd-ab17-a7e34c199c0f |
| Collaboratore dei processi di App contenitore | Gestione completa delle attività di Container Apps, tra cui creazione, eliminazione e aggiornamenti. | 4e3d2b60-56ae-4dc6-a233-09c8e5a82e68 |
| Operatore dei processi App contenitore | Leggere, avviare e arrestare i processi di App contenitore. | b9a307c4-5aa3-4b52-ba60-2b17c136cd7b |
| Lettore di processi App contenitore | Accesso in lettura ai processi per app contenitore | edd66693-d32a-450b-997d-0158c03976b0 |
| Collaboratore di ManagedEnvironments di App contenitore | Gestione completa di Azure Container Apps ManagedEnvironments, tra cui creazione, eliminazione e aggiornamenti. | 57cc5028-e6a7-4284-868d-0611c5923f8d |
| Lettore di ManagedEnvironments di App contenitore | Accesso in lettura agli ambienti gestiti di ContainerApps. | 1b32c00b-7eff-4c22-93e6-93d11d72d2d8 |
| Operatore di App contenitore | Leggere, registrare i log ed eseguire comandi nelle applicazioni container. | f3bd1b5c-91fa-40e7-afe7-0c11d331232c |
| Collaboratore di SessionPools di App contenitore | Gestione completa dei pool di sessioni delle app contenitore, tra cui creazione, eliminazione e aggiornamenti. | f7669afb-68b2-44b4-9c5f-6d2a47fddda0 |
| Lettore di SessionPools di App contenitore | Accesso in lettura ai pool di sessioni ContainerApps. | af61e8fc-2633-4b95-bed3-421ad6826515 |
| Amministratore delle regole della cache del Registro Container | Creare, leggere, aggiornare ed eliminare regole della cache nel Registro Contenitori. Questo ruolo non concede le autorizzazioni per gestire i set di credenziali. | df87f177-bb12-4db1-9793-a413691eff94 |
| Lettore delle regole della cache del Registro Container | Leggere la configurazione delle regole della cache in Registro Container. Questa autorizzazione non concede l'autorizzazione per la lettura dei set di credenziali. | c357b964-0002-4b64-a50d-7a28f02edc52 |
| Lettore di configurazione del Registro contenitori e lettore di configurazione accesso ai dati | Fornisce le autorizzazioni per elencare i registri contenitore e le proprietà di configurazione del Registro di sistema. Fornisce autorizzazioni per elencare la configurazione dell'accesso ai dati, ad esempio le credenziali utente amministratore, le mappe di ambito e i token, che possono essere usati per leggere, scrivere o eliminare repository e immagini. Non fornisce autorizzazioni dirette per leggere, elencare o scrivere contenuti del Registro di sistema, inclusi repository e immagini. Non fornisce autorizzazioni per modificare il contenuto del piano dati, ad esempio le importazioni, la cache degli artefatti o la sincronizzazione e le pipeline di trasferimento. Non fornisce autorizzazioni per la gestione delle attività. | 69b07be0-09bf-439a-b9a6-e73de851bd59 |
| Collaboratore del Registro Contenitori e Amministratore configurazione accesso ai dati | Fornisce le autorizzazioni per creare, elencare e aggiornare registri contenitori e proprietà di configurazione del Registro di sistema. Fornisce le autorizzazioni per configurare l'accesso ai dati, ad esempio credenziali utente amministratore, mappe dell'ambito e token, che possono essere usati per leggere, scrivere o eliminare repository e immagini. Non fornisce autorizzazioni dirette per leggere, elencare o scrivere contenuti del Registro di sistema, inclusi repository e immagini. Non fornisce autorizzazioni per modificare il contenuto del piano dati, ad esempio le importazioni, la cache degli artefatti o la sincronizzazione e le pipeline di trasferimento. Non fornisce autorizzazioni per la gestione delle attività. | 3bc748fc-213d-45c1-8d91-9da5725539b9 |
| Amministratore del set di credenziali del Registro Container | Creare, leggere, aggiornare ed eliminare set di credenziali nel Registro Contenitori. Questo ruolo non influisce sulle autorizzazioni necessarie per l'archiviazione del contenuto all'interno di Azure Key Vault. Questo ruolo non concede inoltre le autorizzazioni per gestire le regole della cache. | f094fb07-0703-4400-ad6a-e16dd8000e14 |
| Lettore del set di credenziali del Registro contenitori | Leggi la configurazione dei set di credenziali nel Registro dei Container. Questa autorizzazione non consente di visualizzare il contenuto all'interno di Azure Insieme di credenziali delle chiavi solo il contenuto all'interno di Registro Container. Questa autorizzazione non concede l'autorizzazione per leggere le regole della cache. | 29093635-9924-4f2c-913b-650a12949526 |
| Utilità di importazione dati e lettore dati del Registro contenitori | Consente di importare immagini in un registro tramite l'operazione di importazione del Registro di sistema. Consente di elencare repository, visualizzare immagini e tag, ottenere manifesti e immagini pull. Non fornisce autorizzazioni per l'importazione di immagini tramite la configurazione delle pipeline di trasferimento del Registro di sistema, ad esempio le pipeline di importazione ed esportazione. Non fornisce le autorizzazioni per l'importazione tramite la configurazione di regole di sincronizzazione o cache artefatti. | 577a9874-89fd-4f24-9dbd-b5034d0ad23a |
| Elenco del catalogo repository del Registro contenitori | Consente di elencare tutti i repository in un Azure Container Registry. | bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7 |
| Collaboratore al repository del Registro Container | Consente l'accesso in lettura, scrittura ed eliminazione ai repository Azure Container Registry, ma esclude l'elenco di cataloghi. | 2efddaa5-3f1f-4df3-97df-af3f13818f4c |
| Lettore del repository del Registro Container | Consente l'accesso in lettura ai repository Azure Container Registry, ma escludendo l'elenco dei cataloghi. | b93aa761-3e63-49ed-ac28-beffa264f7ac |
| Writer del repository del Registro Container | Consente l'accesso in lettura e scrittura ai repository Azure Container Registry, ma escludendo l'elenco di cataloghi. | 2a1e307c-b015-4ebd-883e-5b7698a07328 |
| Collaboratore alle attività del Registro Container | Fornisce le autorizzazioni per configurare, leggere, elencare, attivare o annullare attività del Registro Container, esecuzioni di attività, log attività, esecuzioni rapide, compilazioni rapide e pool di agenti attività. Le autorizzazioni concesse per la gestione delle attività possono essere usate per le autorizzazioni complete del piano dati del Registro di sistema, tra cui lettura/scrittura/eliminazione di immagini del contenitore nei registri. Le autorizzazioni concesse per la gestione delle attività possono essere usate anche per eseguire direttive di compilazione create dal cliente ed eseguire script per creare artefatti software. | fb382eab-e894-4461-af04-94435c366c3f |
| Collaboratore alla pipeline di trasferimento del Registro contenitori | Consente di trasferire, importare ed esportare artefatti tramite la configurazione delle pipeline di trasferimento del Registro di sistema che coinvolgono account di archiviazione intermedi e insiemi di credenziali delle chiavi. Non fornisce le autorizzazioni per eseguire il push o il pull delle immagini. Non fornisce autorizzazioni per creare, gestire o elencare account di archiviazione o insiemi di credenziali delle chiavi. Non fornisce le autorizzazioni per eseguire assegnazioni di ruolo. | bf94e731-3a51-4a7c-8c54-a1ab9971dfc1 |
| Accesso all'API Kubernetes di Defender | Concede Microsoft Defender for Cloud l'accesso ai servizi Kubernetes Azure | d5a2ae44-610b-4500-93be-660a0c5f5ca6 |
| Cluster Kubernetes - Onboarding Azure Arc | Definizione del ruolo per autorizzare qualsiasi utente/servizio alla creazione di risorse di tipo connectedClusters | 34e09817-6cbe-4d01-b1a2-e0eac5743d41 |
| Collaboratore per l'estensione Kubernetes | Consente di creare, aggiornare, ottenere, elencare ed eliminare le estensioni Kubernetes e di ottenere operazioni asincrone dell'estensione | 85cb6faf-e071-4c9b-8136-154b5a04f717 |
| Collaboratore cluster di Service Fabric | Gestire le risorse del cluster di Service Fabric. Include cluster, tipi di applicazione, versioni dei tipi di applicazione, applicazioni e servizi. Saranno necessarie autorizzazioni aggiuntive per distribuire e gestire le risorse sottostanti del cluster, ad esempio set di scalabilità di macchine virtuali, account di archiviazione, reti e così via. | b6efc156-f0da-4e90-a50a-8c000140b017 |
| Collaboratore cluster gestito di Service Fabric | Distribuire e gestire le risorse del cluster gestito di Service Fabric. Include cluster gestiti, tipi di nodo, tipi di applicazione, versioni del tipo di applicazione, applicazioni e servizi. | 83f80186-3729-438c-ad2d-39e94d718838 |
Databases
| Ruolo integrato | Description | ID |
|---|---|---|
| Azure Onboarding SQL Server connesso | Consente l'accesso in lettura e scrittura alle risorse Azure per SQL Server nei server abilitati per Arc. | e8113dce-c529-4d33-91fa-e9b972617508 |
| Ruolo Lettore dell'account Cosmos DB | Può leggere Azure Cosmos DB dati dell'account. Vedere DocumentDB Account Contributor per la gestione degli account Azure Cosmos DB. | fbdf93bf-df7d-467e-a4d2-9458aa1360c8 |
| Operatore di Cosmos DB | Consente di gestire gli account Azure Cosmos DB, ma non di accedervi. Impedisce l'accesso a chiavi dell'account e stringhe di connessione. | 230815da-be43-4aae-9cb4-875f7bd000aa |
| CosmosBackupOperator | Può inviare una richiesta di ripristino per un database di Cosmos DB o un contenitore per un account | db7b14f2-5adf-42da-9f96-f2ee17bab5cb |
| CosmosRestoreOperator | Può eseguire un'azione di ripristino per un account di database Cosmos DB con modalità di backup continuo | 5432c526-bc82-444a-b7ba-57c5b0b5b34f |
| Collaboratore Account DocumentDB | Può gestire gli account Azure Cosmos DB. Azure Cosmos DB è precedentemente noto come DocumentDB. | 5bd9cd88-fe45-4216-938b-f97437e15450 |
| Ruolo di backup conservazione a lungo termine del server flessibile PostgreSQL | Ruolo per consentire all'insieme di credenziali di backup di accedere alle API delle risorse del server flessibile PostgreSQL per il backup con conservazione a lungo termine. | c088a766-074b-43ba-90d4-1fb21feae531 |
| Collaboratore cache Redis | Consente di gestire le cache Redis, ma non di accedervi. | e0f68234-74aa-48ed-b826-c38b57376e17 |
| Collaboratore Database SQL | Consente di gestire i database SQL, ma non di accedervi né di gestirne i criteri relativi alla sicurezza o i rispettivi server SQL padre. | 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec |
| collaboratore SQL Managed Instance | Consente di gestire le istanze gestite di SQL e la configurazione di rete necessaria, ma non consente l'accesso ad altri utenti. | 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d |
| Gestore sicurezza SQL | Consente di gestire i criteri relativi alla sicurezza di server e database SQL, ma non di accedervi. | 056cd41c-7e88-42e1-933e-88ba6a50c9c3 |
| SQL Server Collaboratore | Consente di gestire i server e i database SQL, ma non di accedervi né di gestirne i criteri relativi alla sicurezza. | 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437 |
Analytics
| Ruolo integrato | Description | ID |
|---|---|---|
| Azure Event Hubs Proprietario dati | Consente l'accesso completo alle risorse di Azure Event Hubs. | f526a384-b230-433a-b45c-95f59c4a2dec |
| Azure Event Hubs Ricevitore dati | Consente di ricevere l'accesso alle risorse di Azure Event Hubs. | a638d3c7-ab3a-418d-83e6-5f17a39d4fde |
| Azure Event Hubs Mittente dati | Consente di inviare l'accesso alle risorse di Azure Event Hubs. | 2b629674-e913-4c01-ae53-ef4638d8f975 |
| Collaboratore Data Factory | Consente di creare e gestire data factory, oltre alle risorse figlio in esse contenute. | 673868aa-7521-48a0-acc6-0f60742d39f5 |
| Operatore di cluster HDInsight | Consente di leggere e modificare le configurazioni dei cluster HDInsight. | 61ed4efc-fab3-44fd-b111-e24485cc132a |
| Collaboratore Servizi di dominio HDInsight | Può leggere, creare, modificare ed eliminare operazioni correlate ai Servizi di dominio necessarie per HDInsight Enterprise Security Package | 8d8d5a11-05d3-4bda-a417-a08778121c7c |
| HDInsight on AKS Amministrazione cluster | Concede a un utente/gruppo la possibilità di creare, eliminare e gestire cluster all'interno di un determinato pool di cluster. L'amministratore del cluster può anche eseguire carichi di lavoro, monitorare e gestire tutte le attività degli utenti in questi cluster. | fd036e6b-1266-47a0-b0bb-a05d04831731 |
| HDInsight on AKS Amministrazione pool di cluster | Può leggere, creare, modificare ed eliminare HDInsight on AKS pool di cluster e creare cluster | 7656b436-37d4-490a-a4ab-d39f838f0042 |
| Collaboratore del Registro schemi | Lettura, scrittura ed eliminazione di gruppi e schemi del Registro schemi. | 5dffeca3-4936-4216-b2bc-10343a5abb25 |
| Lettore del Registro schemi | Lettura ed elenco di gruppi e schemi del Registro schemi. | 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2 |
| Tester di query di Analisi di flusso | Consente di eseguire test delle query senza creare prima un processo di analisi di flusso | 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf |
Intelligenza artificiale e Machine Learning
| Ruolo integrato | Description | ID |
|---|---|---|
| Azure proprietario dell'account di intelligenza artificiale | Concede l'accesso completo per gestire progetti e account di intelligenza artificiale. Include una condizione del controllo degli accessi in base agli attributi. Concede l'assegnazione condizionale del ruolo utente di intelligenza artificiale Azure ad altri principi utente. Si applica alle nuove risorse foundry. | e47c6f54-e4a2-4754-9501-8e0985b135e1 |
| Azure amministratore di intelligenza artificiale | Ruolo Built-In che dispone di tutte le autorizzazioni del piano di controllo per l'uso con Azure intelligenza artificiale e le relative dipendenze. Si applica solo agli hub Azure Machine Learning e Foundry. | b78c5d69-af96-48a3-bf8d-a8b4d589de94 |
| Azure ai developer | Può eseguire tutte le azioni all'interno di una risorsa di intelligenza artificiale Azure oltre a gestire la risorsa stessa. Si applica solo agli hub Azure Machine Learning e Foundry. | 64702f94-c441-49e6-a78b-ef80e0188fee |
| Azure Responsabile approvazione connessione di rete enterprise di AI Enterprise | Può approvare le connessioni dell'endpoint privato a Azure risorse di dipendenza comuni dell'intelligenza artificiale | b556d68e-0be0-4f35-a333-ad7ee1ce17ea |
| Azure Operatore di distribuzione dell'inferenza di intelligenza artificiale | Può eseguire tutte le azioni necessarie per creare una distribuzione di risorse all'interno di un gruppo di risorse. | 3afb7f49-54cb-416e-8c09-6dc049efa503 |
| Azure proprietario dell'intelligenza artificiale | Concede il servizio completo per gestire i progetti e gli account di intelligenza artificiale. Concede l'accesso in lettura ai progetti IA, l'accesso in lettura agli account IA e permette l'esecuzione di azioni sui dati per un progetto IA. Si applica alle nuove risorse foundry. | c883944f-8b7b-4483-af10-35834be79c4a |
| Azure AI Project Manager | Consente di eseguire azioni per sviluppatori e azioni di gestione in Foundry Projects. Include una condizione del controllo degli accessi in base agli attributi. Consente di effettuare assegnazioni di ruolo, ma limitate a Azure ruolo utente di intelligenza artificiale. Si applica alle nuove risorse foundry. | eadc314b-1a2d-4efa-be10-5d325db5065e |
| Azure utente di intelligenza artificiale | Concede l'accesso in lettura ai progetti IA, l'accesso in lettura agli account IA e permette l'esecuzione di azioni sui dati per un progetto IA. | 53ca6127-db72-4b80-b1b0-d745d6d5456d |
| Operatore di calcolo di AzureML | Può accedere ed eseguire operazioni CRUD sulle risorse di calcolo gestite di Machine Learning Services (incluse le macchine virtuali notebook). | e503ece1-11d0-4e8e-8e2c-7a6c3bf38815 |
| AzureML Data Scientist | Può eseguire tutte le azioni all'interno di un'area di lavoro Azure Machine Learning, ad eccezione della creazione o dell'eliminazione delle risorse di calcolo e della modifica dell'area di lavoro stessa. | f6c7c914-8db3-469d-8ca1-694a8f32e121 |
| Writer per le metriche di AzureML (anteprima) | Consente di scrivere metriche nell'area di lavoro di AzureML | 635dd51f-9968-44d3-b7fb-6d9a6bd613ae |
| Utente del registro di AzureML | Può eseguire tutte le azioni sugli asset del Registro di sistema di Machine Learning Services e ottenere le risorse del Registro di sistema. | 1823dd4f-9b8c-4ab6-ab4e-7397a3684615 |
| Collaboratore Servizi cognitivi | Consente di creare, leggere, aggiornare, eliminare e gestire le chiavi di Servizi cognitivi. | 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68 |
| Collaboratore per Visione personalizzata di Servizi cognitivi | Consente l'accesso completo al progetto, inclusa la possibilità di visualizzare, creare, modificare o eliminare progetti. | c1ff6cc2-c111-46fe-8896-e0ef812ad9f3 |
| Distribuzione di Visione personalizzata di Servizi cognitivi | Pubblicare, annullare la pubblicazione o l'esportazione di modelli. La distribuzione può visualizzare il progetto ma non può eseguire l'aggiornamento. | 5c4089e1-6d96-4d2f-b296-c1bc7137275f |
| Etichettatore di Visione personalizzata di Servizi cognitivi | Visualizzare, modificare le immagini di training e creare, aggiungere, rimuovere o eliminare i tag di immagine. Gli etichettatori possono visualizzare il progetto, ma non possono aggiornare elementi diversi da immagini e tag di training. | 88424f51-ebe7-446f-bc41-7fa16989e96c |
| Lettore per Visione personalizzata di Servizi cognitivi | Azioni di sola lettura nel progetto. I lettori non possono creare o aggiornare il progetto. | 93586559-c37d-4a6b-ba08-b9f0940c2d73 |
| Lettore per Visione personalizzata di Servizi cognitivi | Visualizzare, modificare i progetti ed eseguire il training dei modelli, inclusa la possibilità di pubblicare, annullare la pubblicazione, esportare i modelli. I formatori non possono creare o eliminare il progetto. | 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b |
| Lettore dati di Servizi cognitivi | Consente di leggere i dati di Servizi cognitivi. | b59867f0-fa02-499b-be73-45a86b5b3e1c |
| Riconoscimento viso di Servizi cognitivi | Consente di eseguire operazioni come rilevare, verificare, identificare, raggruppare e trovare operazioni simili nell'API Viso. Questo ruolo non consente operazioni di creazione o eliminazione, che lo rendono particolarmente adatto per gli endpoint che necessitano solo di funzionalità di inferenza, seguendo le procedure consigliate "privilegi minimi". | 9894cab4-e18a-44aa-828b-cb588cd6f2d7 |
| Cognitive Services Immersive Reader User | Fornisce l'accesso per creare sessioni Immersive Reader e chiamare LE API | b2de6794-95db-4659-8781-7e080d3f2b9d |
| Proprietario del linguaggio di Servizi cognitivi | Consente di accedere a tutte le funzionalità di lettura, test, scrittura, distribuzione ed eliminazione nel portale del linguaggio | f07febfe-79bc-46b1-8b37-790e26e6e498 |
| Ruolo con autorizzazioni di lettura del linguaggio di Servizi cognitivi | Ha accesso alle funzioni lettura e test nel portale del linguaggio | 7628b7b8-a8b2-4cdc-b46f-e9b35248918e |
| Ruolo con autorizzazioni di scrittura del linguaggio di Servizi cognitivi | Consente l'accesso a tutte le funzionali di lettura, test e scrittura nel portale del linguaggio | f2310ca1-dc64-4889-bb49-c8e0fa3d47a8 |
| Proprietario LUIS di Servizi cognitivi | Ha accesso a tutte le funzioni lettura, test, scrittura, distribuzione ed eliminazione in LUIS | f72c8140-2111-481c-87ff-72b910f6e3f8 |
| Lettore LUIS di Servizi cognitivi | Consente l'accesso alle funzionalità di lettura e test in LUIS. | 18e81cdc-4e98-4e29-a639-e7d10c5a6226 |
| Ruolo con autorizzazioni di scrittura LUIS di Servizi cognitivi | Ha accesso a tutte le funzioni di lettura, test e scrittura in LUIS | 6322a993-d5c9-4bed-b113-e49bbea25b27 |
| Amministratore di Advisor metriche di Servizi cognitivi | Accesso completo al progetto, inclusa la configurazione a livello di sistema. | cb43c632-a144-4ec5-977c-e80c4affc34a |
| Utente di Advisor metriche di Servizi cognitivi | Accesso al progetto. | 3b20f47b-3825-43cb-8114-4bd2201156a8 |
| Collaboratore Servizi cognitivi OpenAI | Accesso completo, inclusa la possibilità di ottimizzare la distribuzione e generare testo. | a001fd3d-188f-4b5d-821b-7da978bf7442 |
| Utente Servizi cognitivi OpenAI | Accesso in lettura per visualizzare file, modelli, distribuzioni. Possibilità di creare chiamate di completamento e incorporamento. | 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd |
| Ruolo con autorizzazioni di modifica di QnA Maker di Servizi cognitivi | Verrà ora creato, modificato, importato ed esportato un KB. Non è possibile pubblicare o eliminare una Knowledge Base. | f4cc2bf9-21be-47a1-bdf1-5c5804381025 |
| Lettore di QnA Maker di Servizi cognitivi | Consente di leggere e testare solo una knowledge base. | 466ccd10-b268-4a11-b098-b4849f024126 |
| Collaboratore Voce di Servizi cognitivi | Accesso completo ai progetti Voce, tra cui lettura, scrittura ed eliminazione di tutte le entità, per attività di riconoscimento vocale e trascrizione di batch in tempo reale, attività di sintesi vocale in tempo reale e di audio lungo, riconoscimento vocale personalizzato e voce personalizzata. | 0e75ca1e-0464-4b4d-8b93-68208a576181 |
| Utente Voce di Servizi cognitivi | Consente di accedere alle API di riconoscimento vocale in tempo reale e trascrizione batch, alle API di sintesi vocale in tempo reale e audio lunghi, come anche di leggere dati/test/modelli/endpoint per modelli personalizzati, ma non di creare, eliminare o modificare dati/test/modelli/endpoint per modelli personalizzati. | f2dc8367-1007-4938-bd23-fe263f013447 |
| Lettore utilizzi di Servizi cognitivi | Autorizzazione minima per visualizzare gli utilizzi di Servizi cognitivi. | bba48692-92b0-4667-a9ad-c31c7b334ac2 |
| Utente Servizi cognitivi | Consente di leggere ed elencare le chiavi di Servizi cognitivi. | a97b65f3-24c7-4388-baec-2e87135dc908 |
| Amministratore dell'agente sanitario | Gli utenti con accesso amministratore possono accedere, visualizzare e modificare tutte le risorse del bot, gli scenari e l'impostazione di configurazione, incluse le chiavi e i segreti dell'istanza del bot. | f1082fec-a70f-419f-9230-885d2550fb38 |
| Editor dell'agente sanitario | Gli utenti con accesso all'editor possono accedere, visualizzare e modificare tutte le risorse del bot, gli scenari e l'impostazione di configurazione, ad eccezione delle chiavi e dei segreti dell'istanza del bot e degli input dell'utente finale (inclusi commenti e suggerimenti, espressioni non riconosciute e log di conversazione). Accesso in sola lettura alle competenze e ai canali del bot. | af854a69-80ce-4ff7-8447-f1118a2e0ca8 |
| Lettore dell'agente sanitario | Gli utenti con accesso con autorizzazioni di lettura possono accedere, hanno accesso in sola lettura alle risorse del bot, agli scenari e all'impostazione di configurazione, ad eccezione delle chiavi e dei segreti dell'istanza del bot (incluse le chiavi di autenticazione, connessione dati e canali) e gli input dell'utente finale (inclusi commenti e suggerimenti, espressioni non riconosciute e log di conversazione). | eb5a76d5-50e7-4c33-a449-070e7c9c4cf2 |
| Collaboratore ai dati dell'indice di ricerca | Concede l'accesso completo ai dati dell'indice Azure Cognitive Search. | 8ebe5a00-799e-43f5-93ac-243d3dce84a7 |
| Lettore di dati dell'indice di ricerca | Concede l'accesso in lettura ai dati dell'indice Azure Cognitive Search. | 1407120a-92aa-4202-b7e9-c0e197c71c8f |
| Collaboratore servizi di ricerca | Consente di gestire i servizi di Ricerca, ma non di accedervi. | 7ca78c08-252a-4471-8644-bb5ff32d4ba0 |
Internet delle cose
| Ruolo integrato | Description | ID |
|---|---|---|
| Azure Collaboratore registro dispositivi | Consente l'accesso completo ai dispositivi IoT all'interno Azure spazio dei nomi del Registro di sistema dei dispositivi. | A5C3590A-3A1A-4CD4-9648-EA0A32B15137 |
| Azure Collaboratore credenziali registro dispositivi | Consente l'accesso completo per gestire le credenziali e i criteri all'interno di Azure spazio dei nomi del Registro di sistema dei dispositivi. | 09267e11-2e06-40b5-8fe4-68cea20794c9 |
| Azure Onboarding del Registro di sistema dei dispositivi | Consente l'accesso completo a Azure spazio dei nomi del Registro di sistema di dispositivi e al provisioning di certificati X.509. | 547f7f0a-69c0-4807-BD9E-0321dfb66a84 |
| Azure Digital Twins Proprietario dati | Ruolo con accesso completo per il piano dati di Gemelli digitali | bcd981a7-7f74-457b-83e1-cceb9e632ffe |
| Azure Digital Twins Lettore dati | Ruolo di sola lettura per le proprietà del piano dati di Gemelli digitali | d57506d4-4c8d-48b1-8587-93c323f6a5a3 |
| Azure IoT Operations Administrator | Visualizzare, creare, modificare ed eliminare risorse AIO. Gestire tutte le risorse, tra cui l'istanza e le relative risorse downstream. | 5bc02df6-6cd5-43fe-ad3d-4c93cf56cc16 |
| Azure IoT Operations Onboarding | L'utente può Azure arc connect e distribuire Azure IoT Operations in modo sicuro. | 7b7c71ed-33fa-4ed2-a91a-e56d5da260b5 |
| Collaboratore ai dati del servizio Device Provisioning | Consente l'accesso completo alle operazioni del piano dati del servizio di provisioning di dispositivi. | dfce44e4-17b7-4bd1-a6d1-04996ec95633 |
| Lettore dati del servizio di provisioning di dispositivi | Consente l'accesso in lettura completo alle proprietà del piano dati del servizio di provisioning di dispositivi. | 10745317-c249-44a1-a5ce-3a4353c0bbd8 |
| Amministratore aggiornamento del dispositivo | Consente l'accesso completo alle operazioni di gestione e relative ai contenuti | 02ca0879-e8e4-47a5-a61e-5c618b76e64a |
| Amministratore dei contenuti di Aggiornamento del dispositivo | Consente l'accesso completo alle operazioni relative ai contenuti | 0378884a-3af5-44ab-8323-f5b22f9f3c98 |
| Lettore per i contenuti di Aggiornamento del dispositivo | Concede l'accesso in lettura alle operazioni relative ai contenuti, ma non consente di apportare modifiche | d1ee9a80-8b14-47f0-bdc2-f4a351625a7b |
| Amministratore delle distribuzioni di Aggiornamento del dispositivo | Consente l'accesso completo alle operazioni di gestione | e4237640-0e3d-4a46-8fda-70bc94856432 |
| Lettore per le distribuzioni di Aggiornamento del dispositivo | Concede l'accesso in lettura alle operazioni di gestione, ma non consente di apportare modifiche | 49e2f5d2-7741-4835-8efa-19e1fe35e47f |
| Lettore aggiornamento dispositivi | Concede l'accesso in lettura alle operazioni di gestione e relative ai contenuti, ma non consente di apportare modifiche | e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f |
| Amministratore dell'analisi del firmware | Utente amministratore che può caricare/visualizzare firmware e configurare aree di lavoro del firmware | 9c1607d1-791d-4c68-885d-c7b7aaff7c8a |
| Lettore di analisi del firmware | Visualizzare le immagini del firmware ma non caricarle o eseguire alcuna configurazione dell'area di lavoro | 2a94a2fd-3c4f-45d1-847d-6585ba88af94 |
| Utente di analisi del firmware | Caricare e analizzare le immagini del firmware ma non eseguire alcuna configurazione dell'area di lavoro | 53b2724d-1e51-44fa-b586-bcace0c82609 |
| IoT Hub Collaboratore dati | Consente l'accesso completo alle operazioni del piano dati IoT Hub. | 4fc6c259-987e-4a07-842e-c321cc9d413f |
| IoT Hub Lettore dati | Consente l'accesso in lettura completo alle proprietà del piano dati IoT Hub | b447c946-2db7-41ec-983d-d8bf3b1c77e3 |
| IoT Hub Collaboratore registro | Consente l'accesso completo a IoT Hub registro dei dispositivi. | 4ea46cd5-c1b2-4a8e-910b-273211f9ce47 |
| IoT Hub Collaboratore gemello | Consente l'accesso in lettura e scrittura a tutti i dispositivi e moduli gemelli IoT Hub. | 494bdba2-168f-4f31-a0a1-191d2f7c028c |
Integration
| Ruolo integrato | Description | ID |
|---|---|---|
| Editor contenuti del portale per sviluppatori Gestione API | Può personalizzare il portale per sviluppatori, modificarne il contenuto e pubblicarlo. | c031e6a8-4391-4de0-8d69-4706a7ed3729 |
| Collaboratore servizio Gestione API | Può gestire il servizio e le API. | 312a565d-c81f-4fd8-895a-4e21e48d571c |
| Ruolo operatore del servizio Gestione API | Può gestire il servizio ma non le API. | e022efe7-f5ba-4159-bbe4-b44f577e9b61 |
| Ruolo lettura del servizio Gestione API | Consente l'accesso di sola lettura al servizio e alle API. | 71522526-b88f-4d52-b57f-d31fc3546d0d |
| Developer API dell'area di lavoro del servizio Gestione API | Ha accesso in lettura a tag e prodotti e l'accesso in scrittura per consentire: assegnazione di API ai prodotti, assegnazione di tag a prodotti e API. Questo ruolo deve essere assegnato nell'ambito del servizio. | 9565a273-41b9-4368-97d2-aeb0c976a9b3 |
| Product Manager API dell'area di lavoro del servizio Gestione API | Ha lo stesso accesso dello Sviluppatore API dell'area di lavoro del servizio Gestione API, nonché l'accesso in lettura agli utenti e l'accesso in scrittura per consentire l'assegnazione degli utenti ai gruppi. Questo ruolo deve essere assegnato nell'ambito del servizio. | d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da |
| Sviluppatore API dell'area di lavoro gestione API | Ha accesso in lettura alle entità nell'area di lavoro e accesso in lettura e scrittura alle entità per la modifica delle API. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. | 56328988-075d-4c6a-8766-d93edd6725b6 |
| Product Manager API dell'area di lavoro Gestione API | Ha accesso in lettura alle entità nell'area di lavoro e accesso in lettura e scrittura alle entità per la pubblicazione delle API. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. | 73c2c328-d004-4c5e-938c-35c6f5679a1f |
| Collaboratore all'area di lavoro Gestione API | Può gestire l'area di lavoro e la visualizzazione, ma non modificarne i membri. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. | 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799 |
| Reader area di lavoro Gestione API | Ha accesso in sola lettura alle entità nell'area di lavoro. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. | ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2 |
| Collaboratore configurazione app | Concede l'autorizzazione per tutte le operazioni di gestione, ad eccezione dell'eliminazione, per le risorse di Configurazione app. Questo ruolo non concede l'accesso alle risorse del piano dati, ad esempio valori chiave, snapshot e flag di funzionalità. | fe86443c-f201-4fc4-9d2a-ac61149fbda0 |
| Proprietario dei dati di Configurazione app | Consente l'accesso completo ai dati di Configurazione dell'app. | 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b |
| Ruolo con autorizzazioni di lettura per i dati di Configurazione dell'app | Consente l'accesso in lettura ai dati di Configurazione dell'app. | 516239f1-63e1-4d78-a4de-a74fb236a071 |
| Lettore configurazione app | Concede l'autorizzazione per le operazioni di lettura per le risorse di Configurazione app. Questo ruolo non concede l'accesso alle risorse del piano dati, ad esempio valori chiave, snapshot e flag di funzionalità. | 175b81b9-6e0d-490a-85e4-0d422273c10c |
| Azure Gestione conformità del Centro API | Concede l'accesso in lettura ai progetti IA, l'accesso in lettura agli account IA e permette l'esecuzione di azioni sui dati per un progetto IA. Si applica alle nuove risorse foundry. | ede9aaa3-4627-494e-be13-4aa7c256148d |
| Azure Lettore dati del data center API | Consente l'accesso alle operazioni di lettura Azure del piano dati del Centro API. | c7244dfb-f447-457d-b2ba-3999044d1706 |
| Azure Collaboratore al servizio Centro API | Consente di gestire Azure servizio Centro API. | dd24193f-ef65-44e5-8a7e-6fa6e03f7713 |
| Azure Lettore di servizi del Centro API | Consente l'accesso in sola lettura al servizio Centro API di Azure. | 6cba8790-29c5-48e5-bab1-c7541b01cb04 |
| Azure Relay Listener | Consente l'accesso in ascolto alle risorse di Azure Relay. | 26e0b698-aa6d-4085-9386-aadae190014d |
| Azure Relay Proprietario | Consente l'accesso completo alle risorse di Azure Relay. | 2787bf04-f1f5-4bfe-8383-c8a24483ee38 |
| Azure Relay Sender | Consente di inviare l'accesso alle risorse di Azure Relay. | 26baccc8-eea7-41f1-98f4-1762cc7f685d |
| Sottoscrittore Azure | Consente di creare argomenti di sistema e sottoscrizioni di eventi in tutti gli argomenti di sistema esposti attualmente e in futuro da Azure notifiche delle risorse | 0b962ed2-6d56-471c-bd5f-3477d83a7ba4 |
| Azure Service Bus Proprietario dati | Consente l'accesso completo alle risorse di Azure Service Bus. | 090c5cfd-751d-490a-894a-3ce6f1109419 |
| Azure Service Bus Ricevitore dati | Consente di ricevere l'accesso alle risorse Azure Service Bus. | 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0 |
| Azure Service Bus Mittente dati | Consente di inviare l'accesso alle risorse di Azure Service Bus. | 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39 |
| Collaboratore BizTalk | Consente di gestire i servizi BizTalk, ma non di accedervi. | 5e3c6656-6cfa-4708-81fe-0de47ac73342 |
| DeID Batch Titolare dei Dati | Creare e gestire processi batch DeID. Questo ruolo è in anteprima e soggetto a modifiche. | 8a90fa6b-6997-4a07-8a95-30633a7c97b9 |
| Lettore dati Batch DeID | Leggere Processi batch DeID. Questo ruolo è in anteprima e soggetto a modifiche. | b73a14ee-91f5-41b7-bd81-920e12466be9 |
| Proprietario dei Dati DeID | Accesso completo ai dati DeID. Questo ruolo è in anteprima e soggetto a modifiche | 78e4b983-1a0b-472e-8b7d-8d770f7c5890 |
| DeID Utente dati in tempo reale | Eseguire le richieste sull'endpoint In tempo reale DeID. Questo ruolo è in anteprima e soggetto a modifiche. | bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e |
| Proprietario dati DICOM | Consente l'accesso completo ai dati DICOM. | 58a3b984-7adf-4c20-983a-32417c86fbc8 |
| Lettore dati DICOM | Consente di leggere e ricercare dati DICOM. | e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a |
| Collaboratore ai dati delle attività durevoli | Ruolo Durable Task per tutte le operazioni di accesso ai dati. | 0ad04412-c4d5-4796-b79c-f76d14c8d402 |
| Lettore dati attività durevoli | Legge tutti i dati dell'utilità di pianificazione dell'attività durevole. | d6a5505f-6ebb-45a4-896e-ac8274cfc0ac |
| Lavoratore dati durevoli | Usato dalle applicazioni di lavoro per interagire con il servizio Durable Task (attività durevole) | 80d0d6b0-f522-40a4-8886-a5a11720c375 |
| Collaboratore EventGrid | Consente di gestire le operazioni di EventGrid. | 1e241071-0855-49ea-94dc-649edcd759de |
| Mittente dati EventGrid | Consente di inviare l'accesso a eventi della Griglia di eventi. | d5a91429-5739-47e2-a06b-3470a27159e7 |
| Collaboratore EventGrid EventSubscription | Consente di gestire le operazioni di sottoscrizione di eventi EventGrid. | 428e0ff0-5e57-4d9c-a221-2c70d0e0a443 |
| Ruolo con autorizzazioni di lettura per sottoscrizioni di eventi di Griglia di eventi | Consente di leggere le sottoscrizioni di eventi EventGrid. | 2414bbcf-6497-4faf-8c65-045460748405 |
| Editore EventGrid TopicSpaces | Consente di pubblicare messaggi in spazi argomenti. | a12b0b94-b317-4dcd-84a8-502ce99884c6 |
| Sottoscrittore EventGrid TopicSpaces | Consente di sottoscrivere messaggi in spazi argomenti. | 4b0f2fd7-60b4-4eca-896f-4435034f8bf5 |
| Operatore bulk di dati FHIR | Il ruolo consente all'utente o all'entità di eseguire operazioni bulk | 804db8d3-32c7-4ad4-a975-3f6f90d5f5f5 |
| Collaboratore dati FHIR | Questo ruolo concede all'utente o all'entità l'accesso completo ai dati FHIR | 5a1fc7df-4bf1-4951-a576-89034ee01acd |
| Convertitore dati FHIR | Il ruolo consente all'utente o all'entità di convertire dati dal formato legacy a FHIR | a1705bd2-3a8f-45a5-8683-466fcfd5cc24 |
| Esportazione dei dati FHIR | Il ruolo consente all'utente o all'entità di leggere ed esportare i dati FHIR | 3db33094-8700-4567-8da5-1501d4e7e843 |
| Utilità di importazione dati FHIR | Il ruolo consente all'utente o all'entità di leggere e importare dati FHIR | 4465e953-8ced-4406-a58e-0f6e3f3b530b |
| Lettore dati dei BLOB | Il ruolo consente all'utente o all'entità di leggere dati FHIR | 4c8d0bbc-75d3-4935-991f-5f3c56d81508 |
| Writer di dati FHIR | Il ruolo consente all'utente o all'entità di leggere e scrivere dati FHIR | 3f88fce4-5892-4214-ae73-ba5294559913 |
| Utente SMART FHIR | Il ruolo consente all'utente di accedere al servizio FHIR in base alla specifica SMART on FHIR | 4ba50f17-9666-485c-a643-ff00808643f0 |
| Collaboratore all'ambiente del servizio di integrazione | Consente di gestire gli ambienti dei servizi di integrazione ma non di accedervi. | a41e2c5b-bd99-4a07-88f4-9bf657a760b8 |
| Sviluppo dell'ambiente del servizio di integrazione | Consente agli sviluppatori di creare e aggiornare flussi di lavoro, account di integrazione e connessioni API negli ambienti dei servizi di integrazione. | c7aa55d3-1abb-444a-a5ca-5e51e485d6ec |
| Collaboratore account Intelligent Systems | Consente di gestire gli account Sistemi intelligenti, ma non di accedervi. | 03a6d094-3444-4b3d-88af-7477090a9e5e |
| Collaboratore app per la logica | Consente di gestire le app per la logica, ma non di modificarne l'accesso. | 87a39d53-fc1b-424a-814c-f7e04687dc9e |
| Operatore per app per la logica | Consente di leggere, abilitare e disabilitare le app per la logica, ma non di modificarle o aggiornarle. | 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe |
| Collaboratore Standard di App per la logica (anteprima) | È possibile gestire tutti gli aspetti di un'app per la logica Standard e flussi di lavoro. Non è possibile modificare l'accesso o la proprietà. | ad710c24-b039-4e85-a019-deb4a06e8570 |
| Sviluppatore Standard di App per la logica (anteprima) | È possibile creare e modificare flussi di lavoro, connessioni e impostazioni per un'app per la logica Standard. Non è possibile apportare modifiche all'esterno dell'ambito del flusso di lavoro. | 523776ba-4eb2-4600-a3c8-f2dc93da4bdb |
| Operatore Standard di App per la logica (anteprima) | È possibile abilitare e disabilitare l'app per la logica, inviare di nuovo le esecuzioni del flusso di lavoro, nonché creare connessioni. Non è possibile modificare flussi di lavoro o impostazioni. | b70c96e9-66fe-4c09-b6e7-c98e69c98555 |
| Lettore Standard di App per la logica (anteprima) | È possibile accedere in sola lettura a tutte le risorse in un'app per la logica Standard e ai flussi di lavoro, incluse le esecuzioni del flusso di lavoro e la relativa cronologia. | 4accf36b-2c05-432f-91c8-5c532dff4c73 |
| Collaboratore raccolte di processi dell'unità di pianificazione | Consente di gestire le raccolte di processi dell'utilità di pianificazione, ma non di accedervi. | 188a0f2f-5c9e-469b-ae67-2aa5ce574b94 |
| Operatore Hub servizi | Il ruolo Operatore Hub servizi consente di eseguire tutte le operazioni di lettura, scrittura ed eliminazione correlate ai connettori dell'Hub servizi. | 82200a5b-e217-47a5-b665-6d8765ee745b |
Identity
| Ruolo integrato | Description | ID |
|---|---|---|
| Collaboratore servizi di dominio | Può gestire Azure Servizi di dominio Active Directory e le configurazioni di rete correlate | eeaeda52-9324-47f6-8069-5d5bade478b2 |
| Lettore servizi di dominio | Può visualizzare Azure Ad Domain Services e le configurazioni di rete correlate | 361898ef-9ed1-48c2-849c-a832951106bb |
| Collaboratore per identità gestita | Crea, legge, aggiorna ed elimina l'identità assegnata all'utente | e40ec5ca-96e0-45a2-b4ff-59039f2c2b59 |
| Operatore per identità gestita | Legge e assegna l'identità assegnata all'utente | f1a07417-d97a-45cb-824c-7a7467783830 |
Security
| Ruolo integrato | Description | ID |
|---|---|---|
| Amministratore di automazione della conformità delle app | Consente di gestire lo strumento di automazione della conformità delle app per Microsoft 365 | 0f37683f-2463-46b6-9ce7-9b788b988ba2 |
| Lettore di automazione della conformità delle app | Consente l'accesso in sola lettura allo strumento di automazione della conformità delle app per Microsoft 365 | ffc6bbe0-e443-4c3b-bf54-26581bb2f78e |
| Collaboratore attestazioni | Può leggere, scrivere o eliminare l'istanza del provider di attestazioni | bbf86eb8-f7b4-4cce-96e4-18cddf81d86e |
| Lettore attestazioni | Può leggere le proprietà del provider di attestazioni | fd1bd22b-8476-40bc-a0bc-69b95687b9f3 |
| Key Vault Administrator | Eseguire tutte le operazioni del piano dati su un archivio chiavi e su tutti gli oggetti in esso contenuti, inclusi certificati, chiavi e segreti. Non può gestire le risorse dell'insieme di credenziali delle chiavi o le assegnazioni di ruolo. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". | 00482a5a-887f-4fb3-b363-3b7fe8e74483 |
| Key Vault Utente certificato | Legge i contenuti dei certificati. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". | db79e9a7-68ee-4b58-9aeb-b90e7c24fcba |
| Key Vault Certificates Officer | Esegue qualsiasi azione sui certificati di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". | a4417e6f-fecd-4de8-b567-7b0420556985 |
| Key Vault Collaboratore | Gestire gli insiemi di credenziali delle chiavi, ma non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo e non consente di accedere a segreti, chiavi o certificati. | f25e0fa2-a7c8-4377-a976-54943a77a395 |
| Key Vault Crypto Officer | Eseguire qualsiasi azione sulle chiavi di un insieme di credenziali, tranne gestire le autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". | 14b46e9e-c2b7-41b4-b07b-48a6ebf60603 |
| Key Vault utente di crittografia del servizio di crittografia | Leggere i metadati delle chiavi ed eseguire operazioni di wrapping/unwrapping. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". | e147488a-f6f5-4113-8e2d-b22465e65bf6 |
| Key Vault Utente della versione del servizio crypto | Rilascia le chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". | 08bbd89e-9f13-488c-ac41-acfcb10c90ab |
| Key Vault Crypto User | Esegue operazioni di crittografia usando chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". | 12338af0-0e69-4776-bea7-57ae8d297424 |
| Key Vault Amministratore accesso ai dati | Gestire l'accesso alle Azure Key Vault aggiungendo o rimuovendo le assegnazioni di ruolo per l'amministratore Key Vault, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault utente di crittografia del servizio di crittografia, Key Vault utente crypto, Key Vault Ruolo utente con autorizzazioni di lettura, Key Vault segreti o Key Vault segreti. Include una condizione del controllo degli accessi in base agli attributi. | 8b54135c-b56d-4d72-a534-26097cfdc8d8 |
| Key Vault Reader | Leggere i metadati degli insiemi di credenziali delle chiavi e dei relativi certificati, chiavi e segreti. Non può leggere valori sensibili come il contenuto dei segreti o il materiale delle chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". | 21090545-7ca7-4776-b22c-e363652d74d2 |
| Key Vault Secrets Officer | Eseguire qualsiasi azione sui segreti di un insieme di credenziali delle chiavi, ad eccezione delle autorizzazioni di gestione. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". | b86a8fe4-44ce-4948-aee5-eccb2c155cd7 |
| Key Vault Utente segreti | Legge i contenuti dei segreti. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". | 4633458b-17de-408a-b874-0445c86b69e6 |
| Collaboratore blocchi | Può gestire le operazioni di blocco. | 28bf596f-4eb7-45ce-b5bc-6cf482fec137 |
| Collaboratore HSM gestito | Consente di gestire i pool di HSM gestiti, ma non di accedervi. | 18500a29-7fe2-46b2-a342-b16a415e101d |
| Microsoft Sentinel Collaboratore automazione | Collaboratore Microsoft Sentinel Automazione | f4c81013-99ee-4d62-a7ee-b3f1f648599a |
| Microsoft Sentinel Collaboratore | Collaboratore Microsoft Sentinel | ab8e14d6-4a74-4a29-9ba8-549422addade |
| Operatore playbook Microsoft Sentinel | Operatore playbook Microsoft Sentinel | 51d6186e-6489-4900-b93f-92e23144cca5 |
| Microsoft Sentinel Reader | lettore Microsoft Sentinel | 8d289c81-5878-46d4-8554-54e1e3d8b5cb |
| Microsoft Sentinel Risponditore | Microsoft Sentinel Risponditore | 3e150937-b8fe-4cfb-8069-0eaf05ecd056 |
| Amministratore della sicurezza | Visualizzare e aggiornare le autorizzazioni per Microsoft Defender for Cloud. Le stesse autorizzazioni del ruolo Security Reader, ma possono creare, aggiornare ed eliminare connettori di sicurezza, aggiornare i criteri di sicurezza e ignorare avvisi e raccomandazioni. Per Microsoft Defender for IoT, vedere Azure ruoli utente per il monitoraggio di OT e Enterprise IoT. |
fb1c8493-542b-48eb-b624-b4c8fea62acd |
| Collaboratore per valutazioni della sicurezza | Consente di eseguire il push delle valutazioni in Microsoft Defender for Cloud | 612c2aa1-cb24-443b-ac28-3ab7272de6f5 |
| Gestore sicurezza (legacy) | Questo è un ruolo legacy. Usare invece Amministratore della sicurezza. | e3d13bf0-dd5a-482e-ba6b-9b8433878d10 |
| Lettore di sicurezza | Visualizzare le autorizzazioni per Microsoft Defender for Cloud. Può visualizzare raccomandazioni, avvisi, criteri di sicurezza e stati di sicurezza, ma non può apportare modifiche. Per Microsoft Defender for IoT, vedere Azure ruoli utente per il monitoraggio di OT e Enterprise IoT. |
39bc4728-0917-49c7-9d2c-d95423bc2eb4 |
DevOps
| Ruolo integrato | Description | ID |
|---|---|---|
| Chaos Studio Collaboratore esperimento | Può creare, eseguire e visualizzare i dettagli degli esperimenti, eseguire l'onboarding delle destinazioni e gestire le funzionalità. | 7c2e40b7-25eb-482a-82cb-78ba06cb46d5 |
| Operatore Chaos Studio | È possibile eseguire e visualizzare i dettagli per gli esperimenti, ma non è possibile creare esperimenti o gestire destinazioni e funzionalità. | 1a40e87e-6645-48e0-b27a-0b115d849a20 |
| Chaos Studio Reader | Può visualizzare destinazioni, funzionalità, esperimenti e dettagli dell'esperimento. | 29e2da8a-229c-4157-8ae8-cc72fc506b74 |
| Chaos Studio Collaboratore destinazione | È possibile eseguire l'onboarding delle destinazioni e gestire le funzionalità, ma non è possibile creare, eseguire o visualizzare i dettagli per gli esperimenti | 59a618e3-3c9a-406e-9f03-1a20dd1c55f1 |
| Lettore ambienti di distribuzione | Fornisce l'accesso in lettura alle risorse dell'ambiente. | eb960402-bf75-4cc3-8d68-35b34f960f72 |
| Utente ambienti di distribuzione | Fornisce l'accesso per gestire le risorse dell'ambiente. | 18e40d4e-8d2e-438d-97e1-9528336e149c |
| Utente Dev Box di DevCenter | Fornisce l'accesso per creare e gestire le finestre di sviluppo. | 45d50f46-0b78-4001-a660-4198cbe8cd05 |
| Proprietario di DevCenter | Fornisce l'accesso per gestire tutte le risorse di Microsoft.DevCenter e per gestire l'accesso alle risorse di Microsoft.DevCenter aggiungendo o rimuovendo assegnazioni di ruolo per i ruoli DevCenter Project Admin e DevCenter Dev Box. | 4c6569b6-f23e-4295-9b90-bd4cc4ff3292 |
| Amministratore progetto DevCenter | Fornisce l'accesso per gestire le risorse del progetto. | 331c37c6-af14-46d9-b9f4-e1909e1b95a0 |
| Collaboratore all'infrastruttura DevOps | Lettura, scrittura, eliminazione ed esecuzione di azioni nei pool DevOps gestiti | 76153a9e-0edb-49bc-8e01-93c47e6b5180 |
| Utente DevTest Labs | Consente di connettere, avviare, riavviare e arrestare le macchine virtuali nel Azure DevTest Labs. | 76283e04-6283-4c54-8f91-bcf1374a3c64 |
| Assistente lab | Consente di visualizzare un lab esistente, eseguire azioni sulle macchine virtuali del lab e inviare inviti al lab. | ce40b423-cede-4313-a93f-9b28290b72e1 |
| Collaboratore al lab | Applicato a livello di lab, consente di gestire il lab. Applicato a un gruppo di risorse, consente di creare e gestire lab. | 5daaa2af-1fe8-407c-9122-bba179798270 |
| Creatore di lab | Consente di creare nuovi lab con gli account lab Azure. | b97fb8bc-a8b2-4522-a38b-dd33c7e65ead |
| Operatore Lab | Offre una capacità limitata di gestire i lab esistenti. | a36e6959-b6be-4b12-8e9f-ef4b474d304d |
| Collaboratore di Lab Services | Consente di controllare completamente tutti gli scenari di Lab Services nel gruppo di risorse. | f69b8690-cc87-41d6-b77a-a4bc3c0a966f |
| Lettore di Lab Services | Consente di visualizzare, ma non modificare, tutti i piani di lab e le risorse del lab. | 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc |
| Collaboratore test di carico | Visualizzare, creare, aggiornare, eliminare ed eseguire test di carico. Visualizzare ed elencare le risorse di test di carico, ma non è possibile apportare modifiche. | 749a398d-560b-491b-bb21-08924219302e |
| Proprietario test di carico | Consente di eseguire tutte le operazioni su risorse di test di carico e test di carico | 45bb0b16-2f0c-4e78-afaa-a07599b003f6 |
| Lettore test di carico | Consente di visualizzare ed elencare i test di carico e le relative risorse, ma non consente di apportare modifiche | 3ae3fb29-0000-4ccd-bf80-542e7b26e081 |
| Collaboratore area di lavoro playwright | Visualizzare ed elencare le risorse dell'area di lavoro Playwright, ma non possono apportare modifiche. Può gestire i token di accesso al servizio ed eseguire test Playwright. | 78cf819f-0969-4ebe-8759-015c6efcd5bf |
| Proprietario dell'area di lavoro playwright | Eseguire tutte le operazioni sulle risorse dell'area di lavoro Playwright. Può gestire i token di accesso al servizio ed eseguire test Playwright. | 45265627-32f7-4da4-9ab0-b1cb0e9ec70b |
| Lettore area di lavoro playwright | Visualizzare ed elencare tutte le risorse e i test dell'area di lavoro Playwright, ma non possono apportare modifiche. | 19d36063-d00b-4ea5-a1ac-a7c4926a0b78 |
Migration
| Ruolo integrato | Description | ID |
|---|---|---|
| Azure Migrate Decidere e pianificare esperti | Concede l'accesso limitato al progetto Azure Migrate solo per eseguire operazioni di pianificazione, tra cui l'individuazione basata su appliance, la gestione dell'inventario, l'identificazione delle dipendenze del server, la creazione di report di valutazione e case aziendali. | 7859c0b0-0bb9-4994-bd12-cd529af7d646 |
| Azure Migrate Execute Expert | Concede l'accesso limitato a un progetto Azure Migrate per eseguire solo operazioni correlate alla migrazione, tra cui la replica, l'esecuzione di migrazioni di test, il monitoraggio e il monitoraggio dello stato della migrazione e l'avvio di migrazioni senza agente e basate su agenti. | 1cfa4eac-9a23-481c-a793-bfb6958e836b |
| Azure Migrate Proprietario | Concede l'accesso completo per creare e gestire Azure Migrate progetti, tra cui l'individuazione basata su appliance, la creazione di report di business case e valutazione e l'esecuzione delle migrazioni; Concede inoltre la possibilità di assegnare Azure Migrate ruoli specifici in Azure controllo degli accessi in base al ruolo. | fd8ea4d5-6509-4db0-bada-356ab233b4fa |
| Azure Migrate Service Reader | Concede l'accesso necessario all'identità gestita assegnata dal sistema di Azure Migrate risorsa di progetto. | ba480ccd-6499-4709-b581-8f38bb215c63 |
| Eseguire la migrazione del lettore di individuazione Arc - Anteprima | Leggere i metadati di Azure Arc risorse e metadati del server abilitati, prestazioni e idoneità alla migrazione delle risorse di SQL Server abilitate per Arc. Gli utenti che creano Azure Migrate progetto che usa l'individuazione risorse Arc richiedono questo ruolo nell'ambito Arc del progetto. Per abilitare la sincronizzazione periodica, è necessario assegnare a questo ruolo Azure Migrate'identità gestita del progetto. Questo ruolo è in anteprima e soggetto a modifiche. | 5d5dddae-e124-4753-972d-aae60b37deb4 |
Monitor
| Ruolo integrato | Description | ID |
|---|---|---|
| Collaboratore componente di Application Insights | È in grado di gestire i componenti di Application Insights | ae349356-3a1b-4a5e-921d-050484c6347e |
| Snapshot debugger di Application Insights | Concede l'autorizzazione utente per visualizzare e scaricare gli snapshot di debug raccolti con Application Insights Snapshot Debugger. Si noti che queste autorizzazioni non sono incluse nei ruoli Proprietario e Collaboratore. Quando si assegna agli utenti il ruolo Snapshot Debugger di Application Insights, è necessario concedere il ruolo direttamente all'utente. Il ruolo non viene riconosciuto quando viene aggiunto a un ruolo personalizzato. | 08954f03-6346-4c2e-81c0-ec3a5cfae23b |
| Azure Managed Grafana Collaboratore area di lavoro | Può gestire Azure Managed Grafana risorse, senza fornire l'accesso alle aree di lavoro stesse. | 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95 |
| Pulizia dati | Eliminare dati privati da un'area di lavoro Log Analytics. | 150f5e0c-0603-4f03-8c7f-cf70034c4e90 |
| Amministratore di Grafana | Gestire le impostazioni a livello di server e gestire l'accesso a risorse quali organizzazioni, utenti e licenze. | 22926164-76b3-42b3-bc55-97df8dab3e41 |
| Editor di Grafana | Creare, modificare, eliminare o visualizzare dashboard, creare, modificare o eliminare cartelle e modificare o visualizzare playlist. | a79a5197-3a5c-4973-a920-486035ffd60f |
| Visualizzatore limitato di Grafana | Visualizzare la home page. | 41e04612-9dac-4699-a02b-c82ff2cc3fb5 |
| Visualizzatore Grafana | Visualizzare dashboard, playlist ed eseguire query sulle origini dati. | 60921a7e-fef1-4a43-9b16-a26c52ad4769 |
| Log Analytics Collaboratore | Log Analytics Collaboratore può leggere tutti i dati di monitoraggio e modificare le impostazioni di monitoraggio. La modifica delle impostazioni di monitoraggio include l'aggiunta dell'estensione vm alle macchine virtuali; lettura delle chiavi dell'account di archiviazione per poter configurare la raccolta di log da Azure Storage, aggiunta di soluzioni e configurazione della diagnostica Azure in tutte le risorse Azure. | 92aaf0da-9dab-42b6-94a3-d43ce8d16293 |
| Log Analytics Lettore dati | Log Analytics lettore dati può eseguire query e cercare i log in cui è consentito visualizzare le aree di lavoro e le tabelle Log Analytics | 3b03c2da-16b3-4a49-8834-0f8130efdd3b |
| Log Analytics Reader | Log Analytics Lettore può visualizzare e cercare tutti i dati di monitoraggio e visualizzare le impostazioni di monitoraggio, inclusa la visualizzazione della configurazione della diagnostica di Azure su tutte le risorse di Azure. | 73c42c96-874c-492b-b04d-ab87d138a893 |
| Collaboratore per il monitoraggio | Può leggere tutti i dati del monitoraggio e modificare le impostazioni di monitoraggio. Vedere anche Introduzione a ruoli, autorizzazioni e sicurezza con Azure Monitor. | 749f88d5-cbae-40b8-bcfc-e573ddc772fa |
| Autore delle metriche di monitoraggio | Abilita la pubblicazione delle metriche in base alle risorse Azure | 3913510d-42f4-4e42-8a64-420c390055eb |
| Collaboratore ai criteri di monitoraggio | Consente l'accesso in lettura a tutti i dati di monitoraggio, le autorizzazioni di aggiornamento per le impostazioni di monitoraggio e le autorizzazioni per distribuire e correggere Azure Monitor criteri di avviso. | 47be4a87-7950-4631-9daf-b664a405f074 |
| Ruolo con autorizzazioni di lettura dei dati di monitoraggio | Può leggere tutti i dati del monitoraggio (metriche, log e così via). Vedere anche Introduzione a ruoli, autorizzazioni e sicurezza con Azure Monitor. | 43d0d8ad-25c7-4714-9337-8ba259a9fe05 |
| Lettore per la sicurezza dell'integrità dei servizi | Concede le autorizzazioni per visualizzare le informazioni di sicurezza riservate presenti negli eventi di integrità dei servizi | 1a928ab0-1fee-43cf-9266-f9d8c22a8ddb |
| Collaboratore per le cartelle di lavoro | Può salvare le cartelle di lavoro condivise. | e8ddcd69-c73f-4f9f-9844-4100522f16ad |
| Ruolo con autorizzazioni di lettura per le cartelle di lavoro | Può leggere le cartelle di lavoro. | b279062a-9be3-42a0-92ae-8b3cf002ec4d |
Gestione e governance
| Ruolo integrato | Description | ID |
|---|---|---|
| Collaboratore elementi consigliati Advisor (valutazioni e revisioni) | Visualizzare le raccomandazioni di valutazione, le raccomandazioni di revisione accettate e gestire il ciclo di vita delle raccomandazioni (contrassegnare le raccomandazioni come completate, posticipate o ignorate, in corso o non avviate). | 6b534d80-e337-47c4-864f-140f5c7f593d |
| Collaboratore recensioni Advisor | Visualizza le revisioni per un carico di lavoro e valuta le raccomandazioni collegate. | 8aac15f0-d885-4138-8afa-bfb5872f7d13 |
| Lettore recensioni Advisor | Visualizzare le revisioni per un carico di lavoro e le raccomandazioni collegate. | c64499e0-74c3-47ad-921c-13865957895c |
| Collaboratore di automazione | Gestire Azure Automation risorse e altre risorse usando Azure Automation. | f353d9bd-d4a6-484e-a77a-8050b599b867 |
| Operatore processo di automazione | Consente di creare e gestire i processi tramite i runbook di Automazione. | 4fe576fe-1146-4730-92eb-48519fa6bf9f |
| Operatore di automazione | Gli operatori di automazione possono avviare, arrestare, sospendere e riprendere processi. | d3881f73-407a-4167-8283-e981cbba0404 |
| Operatore runbook di automazione | Consente di leggere le proprietà del runbook per permettere di creare processi del runbook. | 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5 |
| Azure Center for SAP solutions administrator | Questo ruolo fornisce l'accesso in lettura e scrittura a tutte le funzionalità di Azure Center per soluzioni SAP. | 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7 |
| Azure Center for SAP solutions reader | Questo ruolo fornisce l'accesso in lettura a tutte le funzionalità di Azure Center per soluzioni SAP. | 05352d14-a920-4328-a0de-4cbe7430e26b |
| ruolo del servizio Azure Center per soluzioni SAP | Azure Center per il ruolo del servizio soluzioni SAP: questo ruolo deve essere usato per fornire le autorizzazioni per l'identità gestita assegnata dall'utente. Azure Center per soluzioni SAP userà questa identità per distribuire e gestire i sistemi SAP. | aabbc5dd-1af0-458b-a942-81af88f9c138 |
| Azure l'onboarding dei computer connessi | Può eseguire l'onboarding Azure computer connessi. | b64e21ea-ac4e-4cdf-9dc9-5b892992bee7 |
| Azure Amministratore risorse computer connesso | Può leggere, scrivere, eliminare ed eseguire di nuovo l'onboarding Azure computer connessi. | cd570a14-e51a-42ad-bac8-bafd67325302 |
| Azure Connected Machine Resource Manager | Ruolo personalizzato per Azure Local provider di risorse (Provider di risorse Microsoft.AzureStackHCI) per gestire computer di calcolo ibridi ed endpoint di connettività ibrida in un gruppo di risorse | f5819b54-e033-4d82-ac66-4fec3cbf3f4c |
| Azure Responsabile approvazione Customer Lockbox per la sottoscrizione | Può approvare le richieste di supporto Tecnico Microsoft per accedere a risorse specifiche contenute in una sottoscrizione o alla sottoscrizione stessa, quando Customer Lockbox per Microsoft Azure è abilitato nel tenant in cui risiede la sottoscrizione. | 4dae6930-7baf-46f5-909e-0383bc931c46 |
| Lettore per la fatturazione | Consente l'accesso in lettura ai dati di fatturazione. | fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64 |
| Collaboratore progetto | Può gestire le definizioni di progetto, ma non assegnarle. | 41077137-e803-4205-871c-5a86e6a753b4 |
| Operatore di progetto | Può assegnare i progetti pubblicati esistenti, ma non creare nuovi progetti. Si noti che funziona solo se l'assegnazione viene eseguita con un'identità gestita assegnata dall'utente. | 437d2ced-4a38-4302-8479-ed2bcb43d090 |
| Lettore per Ottimizzazione del carbonio | Consentire l'accesso in lettura ai dati di Azure Carbon Optimization | fa0d39e6-28e5-40cf-8521-1eb320653a4c |
| Collaboratore di Gestione costi | Può visualizzare i costi e gestire la configurazione dei costi, ad esempio budget ed esportazioni | 434105ed-43f6-45c7-a02f-909b2ba83430 |
| Lettore Gestione dei costi | Può visualizzare la configurazione e i dati dei costi, ad esempio budget ed esportazioni | 72fafb9e-0641-4937-9268-a91bfd8191a3 |
| Amministratore di Gestione computer essenziale | Può gestire le risorse essential machine management per le sottoscrizioni | 34013b0a-565b-43aa-8755-1b7c286f6cf7 |
| Amministratore impostazioni gerarchia | Consente agli utenti di modificare ed eliminare le impostazioni della gerarchia | 350f8d15-c687-4448-8ae1-157740a3936d |
| Ruolo collaboratore per applicazioni gestite | Consente la creazione di risorse di applicazioni gestite. | 641177b8-a67a-45b9-a033-47bc880bb21e |
| Ruolo di Operatore applicazione gestita | Consente di leggere ed eseguire azioni sulle risorse dell'applicazione gestita | c7393b34-138c-406f-901b-d8cf2b17e6ae |
| Operatore server di pubblicazione dell'applicazione gestita | Consente al server di pubblicazione di leggere le risorse nel gruppo di risorse gestite per l'applicazione gestita e richiedere l'accesso JIT per operazioni aggiuntive. Questo ruolo viene usato solo dal servizio applicazione gestita per fornire l'accesso agli editori. | b9331d33-8a36-4f8c-b097-4f54124fdb44 |
| Ruolo con autorizzazioni di eliminazione assegnazioni di registrazione dei servizi gestiti | Il Ruolo con autorizzazioni di eliminazione assegnazioni di registrazione dei servizi gestiti consente agli utenti del tenant di gestione di eliminare l'assegnazione della registrazione assegnata al proprio tenant. | 91c1777a-f3dc-4fae-b103-61d183457e46 |
| Collaboratore gruppo di gestione | Ruolo Collaboratore gruppo di gestione | 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c |
| Lettore gruppo di gestione | Ruolo Lettore gruppo di gestione | ac63b705-f282-497d-ac71-919bf39d939d |
| Collaboratore account New Relic APM | Consente di gestire gli account e le applicazioni di APR New Relic, ma non di accedervi. | 5d28c62d-5b37-4476-8438-e587778df237 |
| Ruolo con autorizzazioni di scrittura per i dati di Policy Insights (anteprima) | Consente l'accesso in lettura ai criteri delle risorse e l'accesso in scrittura agli eventi dei criteri dei componenti delle risorse. | 66bb4e9e-b016-4a94-8249-4c0511c2be84 |
| Operatore richiesta quota | Legge e crea richieste di quota, ottiene lo stato della richiesta di quota e crea ticket di supporto. | 0e5f05e5-9ab9-446b-b98d-1e2157c94125 |
| Addetto acquisti di prenotazioni | Consente di acquistare prenotazioni | f7b75c60-3036-4b75-91c3-6b41c27c1689 |
| Ruolo con autorizzazioni di lettura per le prenotazioni | Consente di leggere tutte le prenotazioni in un tenant | 582fc458-8989-419f-a480-75249bc5db7e |
| Collaboratore per i criteri delle risorse | Utenti con diritti di creazione/modifica di criteri delle risorse, creazione di ticket di supporto e lettura di risorse/gerarchia. | 36243c78-bf99-498c-9df9-86d9f8d28608 |
| Addetto acquisti piano di risparmio | Consente di acquistare piani di risparmio | 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74 |
| Collaboratore applicazione di patch pianificata | Fornisce l'accesso per gestire le configurazioni di manutenzione con ambito di manutenzione InGuestPatch e le assegnazioni di configurazione corrispondenti | cd08ab90-6b14-449c-ad9a-8f8e549482c6 |
| Amministratore del gruppo di servizi | Gestire tutti gli aspetti dei gruppi di servizi e delle relazioni. Ruolo predefinito assegnato agli utenti quando creano un gruppo di servizi. Include una condizione del controllo degli accessi in base agli attributi. | 4e50c84c-c78e-4e37-b47e-e60ffea0a775 |
| Collaboratore al gruppo di servizi | Gestire tutti gli aspetti dei gruppi di servizi e delle relazioni, ma non consente di assegnare ruoli. | 32e6a4ec-6095-4e37-b54b-12aa350ba81f |
| Lettore del Gruppo di Servizi | Leggere i gruppi di servizi e visualizzare le relazioni connesse. | de754d53-652d-4c75-a67f-1e48d8b49c97 |
| Site Recovery Collaboratore | Consente di gestire Site Recovery servizio ad eccezione della creazione dell'insieme di credenziali e dell'assegnazione di ruolo | 6670b86e-a3f7-4917-ac9b-5d6ab1be4567 |
| Operatore Site Recovery | Consente di eseguire il failover e il failback, ma non di eseguire altre operazioni di gestione Site Recovery | 494ae006-db33-4328-bf46-533a6560a3ca |
| Site Recovery Reader | Consente di visualizzare lo stato Site Recovery ma non di eseguire altre operazioni di gestione | dbaa88c4-0c30-4179-9fb3-46319faa6149 |
| Amministratore agente SRE | Controllo completo dell'agente: gestire chat, piani di risposta agli eventi imprevisti e modalità di esecuzione dell'agente; approvare ed eseguire comandi. | e79298df-d852-4c6d-84f9-5d13249d1e55 |
| Lettore agente SRE | Concede l'accesso in sola lettura a tutti i dati dell'agente SRE, incluse chat, eventi imprevisti, log e configurazioni. Non consente l'interazione con l'agente. | a4b156ac-253f-4a1a-9851-96d62b71b047 |
| Utente standard dell'agente SRE | Concede l'accesso per interagire con l'agente SRE per valutare gli eventi imprevisti ed eseguire la diagnostica. | 2d84a65a-63b2-4343-bbb6-31105d857bc1 |
| Collaboratore alla richiesta di supporto | Consente di creare e gestire le richieste di supporto. | cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e |
| Collaboratore per tag | Consente di gestire i tag sulle entità senza concedere l'accesso alle entità stesse. | 4a9ae827-6dc8-4573-8ac7-8239d42aa03f |
| Collaboratore per le specifiche di modello | Consente l'accesso completo alle operazioni delle specifiche del modello nell'ambito assegnato. | 1c9b6475-caf0-4164-b5a1-2142a7116f4b |
| Lettore specifiche modello | Consente l'accesso in lettura alle specifiche di modello nell'ambito assegnato. | 392ae280-861d-42bd-9ea5-08ee6d83b80e |
Approccio ibrido e multi-cloud
| Ruolo integrato | Description | ID |
|---|---|---|
| Arc Gateway Manager | Gestire le risorse di Arc Gateway | f6e92014-8af2-414d-9948-9b1abf559285 |
| Azure Arc ruolo di amministratore ScVmm | L'amministratore della macchina virtuale Arc ScVmm dispone delle autorizzazioni per eseguire tutte le azioni ScVmm. | a92dfd61-77f9-4aec-a531-19858b406c87 |
| Azure Arc Utente cloud privato ScVmm | Azure Arc Utente del cloud privato ScVmm ha le autorizzazioni per usare le risorse ScVmm per distribuire le macchine virtuali. | c0781e91-8102-4553-8951-97c6d4243cda |
| Azure Arc Onboarding dei cloud privati ScVmm | Azure Arc ruolo onboarding dei cloud privati ScVmm dispone delle autorizzazioni necessarie per eseguire il provisioning di tutte le risorse necessarie per eseguire l'onboarding e la deboarding delle istanze del server vmm in Azure. | 6aac74c4-6311-40d2-bbdd-7d01e7c6e3a9 |
| Azure Arc Collaboratore macchina virtuale ScVmm | Arc ScVmm VM Contributor (Collaboratore macchina virtuale Arc ScVmm) dispone delle autorizzazioni per eseguire tutte le azioni della macchina virtuale. | e582369a-e17b-42a5-b10c-874c387c530b |
| Azure ruolo di distribuzione del bridge di risorse | Azure ruolo di distribuzione resource bridge viene usato solo per Azure Stack HCI. | 7b1f81f9-4196-4058-8aae-762e593270df |
| Azure Stack amministratore HCI | Concede l'accesso completo al cluster e alle relative risorse, inclusa la possibilità di registrare Azure Local e assegnare altri utenti come Collaboratore macchina virtuale HCI Azure Stack e/o Azure Stack lettore di macchine virtuali HCI | bda0d508-adf1-4af0-9c28-88919fc3ae06 |
| Azure Stack HCI Connected InfraVMs | Ruolo dell'integrazione arc per Azure Stack'infrastruttura HCI Virtual Machines. | c99c945f-8bd1-4fb1-a903-01460aae6068 |
| Azure Stack Ruolo Device Management HCI | Ruolo di Device Management Microsoft.AzureStackHCI | 865ae368-6a45-4bd1-8fbf-0d5151f56fc1 |
| Azure Stack Collaboratore macchina virtuale HCI | Concede le autorizzazioni per eseguire tutte le azioni della macchina virtuale | 874d1c73-6003-4e60-a13a-cb31ea190a85 |
| Azure Stack lettore vm HCI | Concede le autorizzazioni per visualizzare le macchine virtuali | 4b3fe76c-f777-4d24-a2d7-b027b0f7b273 |
| Azure Stack Proprietario registrazione | Consente di gestire Azure Stack registrazioni. | 6f12a6df-dd06-4f3e-bcb1-ce8be600526a |
| Amministratore delle risorse dei server ibridi | Può leggere, scrivere, eliminare e ripetere l'onboarding di server ibridi nel provider di risorse ibride. | 48b40c6e-82e0-4eb3-90d5-19e40f49b624 |