Condividi tramite


Azure ruoli predefiniti

Azure controllo degli accessi in base al ruolo (Azure controllo degli accessi in base al ruolo) include diversi ruoli predefiniti Azure che è possibile assegnare a utenti, gruppi, entità servizio e identità gestite. Le assegnazioni di ruolo consentono di controllare l'accesso alle risorse di Azure. Se i ruoli predefiniti non soddisfano le esigenze specifiche dell'organizzazione, è possibile creare ruoli personalizzati Azure ruoli personalizzati. Per informazioni su come assegnare ruoli, vedere Steps per assegnare un ruolo Azure.

Questo articolo elenca i ruoli predefiniti Azure. Se si cercano ruoli di amministratore per Microsoft Entra ID, vedere Microsoft Entra ruoli predefiniti.

La tabella seguente fornisce una breve descrizione di ogni ruolo predefinito. Fare clic sul nome del ruolo per vedere l'elenco di Actions, NotActions, DataActions e NotDataActions per ogni ruolo. Per informazioni sul significato di queste azioni e su come si applicano ai piani dati e di controllo, vedere Understand Azure definizioni di ruolo.

Privileged

Ruolo integrato Description ID
Collaboratore Concede l'accesso completo per gestire tutte le risorse, ma non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo, gestire le assegnazioni in Azure Blueprints o condividere raccolte di immagini. b24988ac-6180-42a0-ab88-20f7382dd24c
Proprietario Concede l'accesso completo per gestire tutte le risorse, inclusa la possibilità di assegnare ruoli in Azure controllo degli accessi in base al ruolo. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Amministratore prenotazioni Consente di leggere e gestire tutte le prenotazioni in un tenant a8889054-8d42-49c9-bc1c-52486c10e7cd
Amministratore Access Control basato su Access Control Gestire l'accesso alle risorse Azure assegnando ruoli usando Azure controllo degli accessi in base al ruolo. Questo ruolo non consente di gestire l'accesso usando altri modi, ad esempio Azure Policy. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Amministratore accesso utenti Consente di gestire l'accesso utente alle risorse di Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

General

Ruolo integrato Description ID
Lettore Consente di visualizzare tutte le risorse, ma non permette di apportare modifiche. acdd72a7-3385-48ef-bd42-f606fba81ae7

Compute

Ruolo integrato Description ID
Azure Arc Collaboratore macchina virtuale VMware Il collaboratore della macchina virtuale VMware di Arc dispone delle autorizzazioni per eseguire tutte le azioni della macchina virtuale. b748a06d-6150-4f8a-aaa9-ce3940cd96cb
Azure Batch Collaboratore account Concede l'accesso completo per gestire tutte le risorse di Batch, inclusi account Batch, pool e processi. 29fe4964-1e60-436b-bd3a-77fd4c178b3c
Azure Batch Lettore account Consente di visualizzare tutte le risorse, inclusi pool e processi nell'account Batch. 11076f67-66f6-4be0-8f6b-f0609fd05cc9
Azure Batch Collaboratore dati Concede le autorizzazioni per gestire pool e processi di Batch, ma non per modificare gli account. 6aaa78f1-f7de-44ca-8722-c64a23943cae
Azure Batch Mittente processo Consente di inviare e gestire processi nell'account Batch. 48e5e92e-a480-4e71-aa9c-2778f4c13781
Collaboratore macchine virtuali classiche Consente di gestire le macchine virtuali classiche, ma non di accedervi né di gestire la rete virtuale o l'account di archiviazione a cui sono connesse. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Collaboratore alla Flotta di calcolo Consente agli utenti di gestire le risorse della Flotta di calcolo. 2bed379c-9fba-455b-99e4-6b911073bcf2
Autore artefatti della raccolta di calcolo Questo è il ruolo per la pubblicazione degli artefatti della raccolta. 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab
Lettore di immagini della raccolta di calcolo Questo è il ruolo per la lettura delle immagini della raccolta. cf7c76d2-98a3-4358-a134-615aa78bf44d
Amministratore condivisione raccolta di calcolo Questo ruolo consente all'utente di condividere la raccolta in un'altra sottoscrizione o tenant o condividerla con il pubblico. 1ef6a3be-d0ac-425d-8c01-acb62866290b
Operatore limite di calcolo Leggere e gestire i limiti di calcolo usando le operazioni di limite di calcolo. 980cf6f7-edec-4fd1-8e9e-28f70b1d5258
Operatore Data per Managed Disks Fornisce le autorizzazioni per caricare i dati in dischi gestiti vuoti, leggere o esportare dati di dischi gestiti (non collegati alle macchine virtuali in esecuzione) e snapshot usando URI di firma di accesso condiviso e Azure l'autenticazione di ACTIVE Directory. 959f8984-c045-4866-89c7-12bf9737be2e
Collaboratore del gruppo di applicazioni di virtualizzazione desktop Collaboratore del gruppo di applicazioni di virtualizzazione desktop. 86240b0e-9422-4c43-887b-b61143f32ba8
Lettore del gruppo di applicazioni di virtualizzazione desktop Lettore del gruppo di applicazioni di virtualizzazione desktop. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Collaboratore di virtualizzazione desktop Collaboratore di Desktop Virtualization. 082f0a83-3be5-4ba1-904c-961cca79b387
Collaboratore del pool di host di virtualizzazione desktop Collaboratore del pool di host di virtualizzazione desktop. e307426c-f9b6-4e81-87de-d99efb3c32bc
Lettore del pool di host di virtualizzazione desktop Lettore del pool di host di virtualizzazione desktop. ceadfde2-b300-400a-ab7b-6143895aa822
Collaboratore accensione virtualizzazione desktop Fornire l'autorizzazione al provider di risorse Azure Virtual Desktop per avviare le macchine virtuali. 489581de-a3bd-480d-9518-53dea7416b33
Collaboratore accensione/spegnimento virtualizzazione desktop Fornire l'autorizzazione al provider di risorse Azure Virtual Desktop per avviare e arrestare le macchine virtuali. 40c5ff49-9181-41f8-ae61-143b0e78555e
Lettore virtualizzazione desktop Lettore della virtualizzazione desktop. 49a72310-ab8d-41df-bbb0-79b649203868
Operatore dell'host di sessione di virtualizzazione desktop Operatore dell'host di sessione di virtualizzazione desktop. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Utente virtualizzazione desktop Consente all'utente di usare le applicazioni in un gruppo di applicazioni. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Operatore della sessione utente di virtualizzazione desktop Operatore della sessione utente di Virtualizzazione desktop. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Collaboratore macchina virtuale di virtualizzazione desktop Questo ruolo è in anteprima e soggetto a modifiche. Fornire l'autorizzazione al provider di risorse Azure Virtual Desktop per creare, eliminare, aggiornare, avviare e arrestare le macchine virtuali. a959dbd1-f747-45e3-8ba6-dd80f235f97c
Collaboratore dell'area di lavoro di Virtualizzazione desktop Collaboratore dell'area di lavoro di Virtualizzazione desktop. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Collaboratore dell'area di lavoro di Virtualizzazione desktop Lettore dell'area di lavoro di virtualizzazione desktop. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Lettore di backup del disco Concede l'autorizzazione per l'insieme di credenziali di backup per eseguire il backup del disco. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Operatore pool di dischi Fornire l'autorizzazione per il provider di risorse StoragePool per gestire i dischi aggiunti a un pool di dischi. 60fc6e62-5479-42d4-8bf4-67625fcc2840
Operatore di ripristino del disco Concede l'autorizzazione per l'insieme di credenziali di backup per eseguire il ripristino del disco. b50d9833-a0cb-478e-945f-707fcc997c13
Collaboratore snapshot del disco Concede l'autorizzazione per l'insieme di credenziali di backup per gestire gli snapshot del disco. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Collaboratore ai dati dell'area di lavoro quantistica Creare, leggere e modificare processi e altri dati dell'area di lavoro. Questo ruolo è in anteprima e soggetto a modifiche. c1410b24-3e69-4857-8f86-4d0a2e603250
Accesso amministratore alle macchine virtuali Visualizzare Virtual Machines nel portale e accedere come amministratore 1c0163c0-47e6-4577-8991-ea5c82e286e4
Contributore alla macchina virtuale Creare e gestire macchine virtuali, gestire dischi, installare ed eseguire software, reimpostare la password dell'utente radice della macchina virtuale usando le estensioni della macchina virtuale e gestire gli account utente locali usando le estensioni della macchina virtuale. Questo ruolo non concede l'accesso di gestione alla rete virtuale o all'account di archiviazione a cui sono connesse le macchine virtuali. Questo ruolo non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Accesso amministratore ai dati della macchina virtuale (anteprima) Gestire l'accesso alle Virtual Machines aggiungendo o rimuovendo le assegnazioni di ruolo per i ruoli Accesso amministratore macchina virtuale e Account di accesso utente macchina virtuale. Include una condizione del controllo degli accessi in base agli attributi. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Accesso utente locale macchina virtuale Visualizzare Virtual Machines nel portale e accedere come utente locale configurato nel server Arc. 602da2ba-a5c2-41da-b01d-5360126ab525
Accesso utente alle macchine virtuali Visualizzare Virtual Machines nel portale e accedere come utente normale. fb879df8-f326-4884-b1cf-06f3ad86be52
Operatore di ripristino del disco Creare ed eliminare risorse durante il ripristino della macchina virtuale. Questo ruolo è in anteprima e soggetto a modifiche. dfce8971-25e3-42e3-ba33-6055438e3080
Windows 365 Collaboratore interfaccia di rete Questo ruolo viene usato da Windows 365 per effettuare il provisioning delle risorse di rete necessarie e aggiungere macchine virtuali ospitate da Microsoft alle interfacce di rete. 1f135831-5bbe-4924-9016-264044c00788
Windows 365 Utente di rete Questo ruolo viene usato da Windows 365 per leggere le reti virtuali e aggiungere le reti virtuali designate. 7eabc9a4-85f7-4f71-b8ab-75daaccc1033
Windows Admin Center Administrator Login È possibile gestire il sistema operativo della risorsa tramite Windows Admin Center come amministratore. a6333a3e-0164-44c3-b281-7a577aff287f

Networking

Ruolo integrato Description ID
Azure Front Door Domain Contributor Per l'uso interno all'interno di Azure. Può gestire Azure Front Door domini, ma non può concedere l'accesso ad altri utenti. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Azure Front Door Domain Reader Per l'uso interno all'interno di Azure. Può visualizzare Azure Front Door domini, ma non può apportare modifiche. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Azure Front Door Lettore profilo Può visualizzare i profili Standard e Premium AFD e i relativi endpoint, ma non può apportare modifiche. 662802e2-50f6-46b0-aed2-e834bacc6d12
Azure Front Door Collaboratore segreto Per l'uso interno all'interno di Azure. Può gestire Azure Front Door segreti, ma non può concedere l'accesso ad altri utenti. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Azure Front Door lettore segreto Per l'uso interno all'interno di Azure. Può visualizzare Azure Front Door segreti, ma non può apportare modifiche. 0db238c4-885e-4c4f-a933-aa2cef684fca
Collaboratore endpoint rete CDN Può gestire gli endpoint della rete CDN, ma non può concedere l'accesso ad altri utenti. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
Lettore endpoint rete CDN Può visualizzare gli endpoint della rete CDN, ma non può apportare modifiche. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Collaboratore profilo rete CDN Può gestire la rete CDN e Azure Front Door profili standard e Premium e i relativi endpoint, ma non può concedere l'accesso ad altri utenti. ec156ff8-a8d1-4d15-830c-5b80698ca432
Lettore profilo rete CDN Può visualizzare i profili e i rispettivi endpoint della rete CDN, ma non può apportare modifiche. 8f96442b-4075-438f-813d-ad51ab4019af
Collaboratore rete classica Consente di gestire le reti classiche, ma non di accedervi. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
Collaboratore zona DNS Consente di gestire zone DNS e set di record in Azure DNS, ma non consente di controllare chi può accedervi. befefa01-2a29-4197-83a8-272ff33ce314
Collaboratore Rete Consente di gestire le reti, ma non di accedervi. Questo ruolo non concede l'autorizzazione per distribuire o gestire Virtual Machines. 4d97b98b-1d4f-4787-a291-c67834d212e7
Private DNS Collaboratore zona Consente di gestire le risorse della zona DNS privato, ma non le reti virtuali a cui sono collegate. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Collaboratore Gestione traffico Consente di gestire i profili di Gestione traffico, ma non di controllare chi è autorizzato ad accedervi. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

Storage

Ruolo integrato Description ID
Collaboratore per Avere Può creare e gestire un cluster Avere vFXT. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Operatore di Avere Usato dal cluster Avere vFXT per gestire il cluster c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Azure File Sync Administrator Fornisce l'accesso completo per gestire tutte le risorse di Azure File Sync (servizio di sincronizzazione archiviazione). 92b92042-07d9-4307-87f7-36a593fc5850
Azure File Sync Reader Fornisce l'accesso in lettura al servizio di Azure File Sync (servizio di sincronizzazione archiviazione). 754c1a27-40dc-4708-8ad4-2bffdeee09e8
Collaboratore di backup Consente di gestire il servizio di backup, ma non di creare insiemi di credenziali e concedere l'accesso ad altri utenti 5e467623-bb1f-42f4-a55d-6e525e11384b
Amministratore MUA di backup Backup dell'autorizzazione multiutente. Può creare/eliminare ResourceGuard c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8
Operatore MUA di backup Backup dell'autorizzazione multiutente. Consente all'utente di eseguire un'operazione critica protetta da ResourceGuard f54b6d04-23c6-443e-b462-9c16ab7b4a52
Operatore di backup Consente di gestire i servizi di backup, ma non di rimuovere il backup, creare insiemi di credenziali e concedere l'accesso ad altri utenti. 00c29273-979b-4161-815c-10b084fb9324
Lettore di backup del disco Può visualizzare i servizi di backup, ma non può apportare modifiche. a795c7a0-d4a2-40c1-ae25-d81f01202912
Collaboratore account di archiviazione classico Consente di gestire gli account di archiviazione classici, ma non di accedervi. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Ruolo del servizio dell'operatore chiave dell'account di archiviazione classico Gli operatori della chiave dell'account di archiviazione classico sono autorizzati a elencare e rigenerare le chiavi negli account di archiviazione classici 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Collaboratore Data Box Consente di gestire tutto il servizio Data Box, ad eccezione della concessione dell'accesso ad altri utenti. add466c9-e687-43fc-8d98-dfcf8d720be5
Lettore Data Box Consente di gestire il servizio Data Box, ad eccezione della creazione di ordini, della modifica dei dettagli dell'ordine e della concessione dell'accesso ad altri utenti. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Data Lake Analytics Developer Consente di inviare, monitorare e gestire processi personalizzati, ma non di creare o eliminare account Data Lake Analytics. 47b7735b-770e-4598-a7da-8b91488b4c88
Defender per lo scanner di dati di archiviazione Concede l'accesso ai BLOB di lettura e aggiorna i tag di indice. Questo ruolo viene usato dallo scanner di dati di Defender per Archiviazione. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
Amministratore di rete SAN elastico Consente l'accesso per creare endpoint privati nelle risorse SAN e per leggere le risorse SAN fa6cecf6-5db3-4c43-8470-c540bcb4eafa
Proprietario SAN elastico Consente l'accesso completo a tutte le risorse in Azure Elastic SAN inclusa la modifica dei criteri di sicurezza di rete per sbloccare l'accesso al percorso dati 80dcbedb-47ef-405d-95bd-188a1b4ac406
Lettore SAN elastico Consente l'accesso in lettura al percorso di controllo per Azure Elastic SAN af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Proprietario del gruppo di volumi SAN elastico Consente l'accesso completo a un gruppo di volumi in Azure Elastic SAN inclusa la modifica dei criteri di sicurezza di rete per sbloccare l'accesso al percorso dati a8281131-f312-4f34-8d98-ae12be9f0d23
Lettore e accesso ai dati Consente di visualizzare tutti gli elementi ma non consente di eliminare o creare un account di archiviazione o una risorsa contenuta. Consente anche l'accesso in lettura/scrittura a tutti i dati contenuti in un account di archiviazione tramite l'accesso alle chiavi dell'account di archiviazione. c12c1c16-33a1-487b-954d-41c89c60f349
Collaboratore backup account di archiviazione Consente di eseguire operazioni di backup e ripristino usando Azure Backup nell'account di archiviazione. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Collaboratore Account di archiviazione Consente di gestire gli account di archiviazione. Consente di accedere alla chiave dell'account, che può essere usata per accedere ai dati usando l'autorizzazione con chiave condivisa. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Ruolo del servizio dell'operatore della chiave dell'account di archiviazione Consente di elencare e rigenerare le chiavi di accesso dell'account di archiviazione. 81a9662b-bebf-436f-a333-f67b29880f12
Operatore di dati BLOB delle azioni di archiviazione Usato dalle azioni di archiviazione - Attività di archiviazione per elencare e eseguire operazioni sui BLOB dell'account di archiviazione 4bad4d9e-2a13-4888-94bb-c8432f6f3040
Collaboratore alle azioni di archiviazione Usato dall'autore delle azioni di archiviazione per creare, leggere, aggiornare ed eliminare azioni di archiviazione bd8acdb0-202c-4493-a7fe-ef98eefbfbc4
Collaboratore assegnazione attività Azioni di archiviazione Usato dall'assegnatare di Azioni di archiviazione per creare un'assegnazione di attività nell'account di archiviazione di destinazione, con privilegi di controllo degli accessi in base al ruolo per l'identità gestita 77789c21-1643-48a2-8f27-47f858540b51
Collaboratore ai dati del BLOB di archiviazione Leggere, scrivere ed eliminare Azure Storage contenitori e BLOB. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Proprietario dei dati dei BLOB di archiviazione Fornisce accesso completo ai Azure Storage contenitori BLOB e ai dati, inclusa l'assegnazione del controllo di accesso POSIX. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Lettore dei dati del BLOB di archiviazione Leggere ed elencare Azure Storage contenitori e BLOB. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Delegante di BLOB di archiviazione Ottenere una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per un contenitore o UN BLOB firmato con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Collaboratore connettore di archiviazione Consente di creare e gestire connettori di archiviazione per accedere alle origini dati remote sul posto in un account di archiviazione. Questo ruolo è in anteprima e soggetto a modifiche. 9d819e60-1b9f-4871-b492-4e6cdee0b50a
Collaboratore condivisione dati di archiviazione Consente di creare e gestire le condivisioni dati di archiviazione per condividere i dati dagli account di archiviazione sul posto. Questo ruolo è in anteprima e soggetto a modifiche. 35c49d44-ccc1-4b18-8267-digita3bacdd396
Collaboratore con privilegi per i dati dei file di archiviazione Consente di leggere, scrivere, eliminare e modificare elenchi di controllo di accesso in file/directory in Azure condivisioni file eseguendo l'override delle autorizzazioni ACL/NTFS esistenti. Questo ruolo non ha un equivalente predefinito in Windows file server. 69566ab7-960f-475b-8e7c-b3118f30c6bd
Lettore con privilegi per i dati dei file di archiviazione Consente l'accesso in lettura a file/directory in Azure condivisioni file eseguendo l'override delle autorizzazioni ACL/NTFS esistenti. Questo ruolo non ha un equivalente predefinito in Windows file server. b8eda974-7b85-4f76-af95-65846b26df6d
Amministratore SMB dei dati dei file di archiviazione Consente l'accesso amministratore equivalente alla chiave dell'account di archiviazione per gli utenti finali tramite SMB. bbf004e3-0e4b-4f86-ae4f-1f8fb47b357b
Amministratore di SMB di dati del file di archiviazione mi Consente l'accesso a livello di amministratore per le identità gestite nei file/directory nelle condivisioni file Azure. A235D3EE-5935-4CFB-8CC5-A3303AD5995E
Collaboratore condivisione SMB dei dati del file di archiviazione Consente l'accesso in lettura, scrittura ed eliminazione su file/directory in Azure condivisioni file. Questo ruolo non ha un equivalente predefinito in Windows file server. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Collaboratore con privilegi elevati per la condivisione SMB di dati per file di archiviazione Consente di leggere, scrivere, eliminare e modificare elenchi di controllo di accesso in file/directory in Azure condivisioni file. Questo ruolo equivale a un ACL di modifica della condivisione file in Windows file server. a7264617-510b-434b-a828-9731dc254ea7
Lettore della condivisione SMB di dati per file di archiviazione Consente l'accesso in lettura a file/directory in Azure condivisioni file. Questo ruolo equivale a un ACL di condivisione file di lettura in Windows file server. aba4ae5f-2193-4029-9191-0cb91df5e314
Archiviazione: Dati SMB ne assume la proprietà Permette all'utente finale di assumere la proprietà di un file/directory 5d9bac3f-34b2-432f-bde5-78aa8e73ce6b
Delegato file di archiviazione Ottenere una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per un file o una condivisione file Azure firmata con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. 765a04e0-5de8-4bb2-9bf6-b2a30bc03e91
Collaboratore ai dati della coda di archiviazione Leggere, scrivere ed eliminare Azure Storage code e messaggi in coda. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Ruolo con autorizzazioni di elaborazione per i messaggi sui dati della coda di archiviazione Visualizzare, recuperare ed eliminare un messaggio da una coda di Azure Storage. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Mittente dei messaggi sui dati della coda di archiviazione Aggiungere messaggi a una coda di Azure Storage. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Lettore per i dati della coda di archiviazione Leggere ed elencare Azure Storage code e messaggi in coda. Per informazioni sulle azioni necessarie per una determinata operazione sui dati, vedere Autorizzazioni per chiamare le operazioni sui dati. 19e7f393-937e-4f77-808e-94535e297925
Delegato della coda di archiviazione Ottenere una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per una coda di Azure Storage firmata con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. 7ee386e9-84f0-448e-80a6-f185f6533131
Collaboratore ai dati della tabella di archiviazione Consente l'accesso in lettura, scrittura ed eliminazione a tabelle ed entità Azure Storage 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Lettore dei dati della tabella di archiviazione Consente l'accesso in lettura a tabelle ed entità Azure Storage 76199698-9eea-4c19-bc75-cec21354c6b6
Delegato tabella di archiviazione Ottenere una chiave di delega utente, che può quindi essere usata per creare una firma di accesso condiviso per una tabella Azure Storage firmata con credenziali di Azure AD. Per altre informazioni, vedere Creare una firma di accesso condiviso di delega utente. 965033a5-c8eb-4f35-b82f-fef460a3606d

Web e dispositivi mobili

Ruolo integrato Description ID
Azure Maps Collaboratore dati Concede l'accesso a accesso in lettura, scrittura ed eliminazione per mappare i dati correlati da un account di Azure mappe. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
lettore dati Azure Maps Concede l'accesso ai dati correlati alla mappa in lettura da un account mappa Azure. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Azure Maps Search and Render Data Reader Concede l'accesso a un set molto limitato di API di dati per scenari comuni di Visual Web SDK. In particolare, eseguire il rendering e la ricerca delle API di dati. 6be48352-4f82-47c9-ad5e-0acacefdb005
Azure Spring Apps Ruolo lettore modello di configurazione del servizio configurazione applicazione Leggere il contenuto del modello di file di configurazione per il servizio di configurazione dell'applicazione in Azure Spring Apps 25211fc6-dc78-40b6-b205-e4ac934fd9fd
Azure Spring Apps Ruolo lettore log del servizio configurazione applicazione Leggere i log in tempo reale per il servizio di configurazione dell'applicazione in Azure Spring Apps 6593e776-2a30-40f9-8a32-4fe28b77655d
Azure Spring Apps Connect Role Ruolo Azure Spring Apps Connect 80558df3-64f9-4c0f-b32d-e5094b036b0b
ruolo lettore log processi Azure Spring Apps Leggere i log in tempo reale per i processi in Azure Spring Apps b459aa1d-e3c8-436f-ae21-c0531140f43e
Azure Spring Apps ruolo di debug remoto Azure Spring Apps ruolo di debug remoto a99b0159-1064-4c22-a57b-c9b3caa1c054
Azure Spring Apps ruolo lettore log di Spring Cloud Gateway Leggere i log in tempo reale per Spring Cloud Gateway in Azure Spring Apps 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2
Azure Collaboratore server di configurazione Spring Cloud Consentire l'accesso in lettura, scrittura ed eliminazione a Azure Spring Cloud Config Server a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Azure Spring Cloud Config Server Reader Consentire l'accesso in lettura a Azure Spring Cloud Config Server d04c6db6-4947-4782-9e91-30a88feb7be7
Azure Spring Cloud Data Reader Consentire l'accesso in lettura a Azure Spring Cloud Data b5537268-8956-4941-a8f0-646150406f0c
Azure Collaboratore al Registro di sistema dei servizi Spring Cloud Consentire l'accesso in lettura, scrittura ed eliminazione a Azure Registro dei servizi Spring Cloud f5880b48-c26d-48be-b172-7927bfa1c8f1
Azure Spring Cloud Service Registry Reader Consentire l'accesso in lettura a Azure Spring Cloud Service Registry cff1b556-2399-4e7e-856d-a8f754be7b65
Lettore AccessKey di SignalR Leggere le chiavi di accesso SignalR Service 04165923-9d83-45d5-8227-78b77b0a687e
SignalR App Server Consente al server dell'app di accedere SignalR Service con le opzioni di autenticazione di AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
Proprietario dell'API REST di SignalR Accesso completo alle API REST Azure SignalR Service fd53cd77-2268-407a-8f46-7e7863d0f521
Proprietario dell'API REST di SignalR Accesso in sola lettura alle API REST di Azure SignalR Service ddde6b66-c0df-4114-a159-3618637b3035
SignalR Service Proprietario Accesso completo alle API REST Azure SignalR Service 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
Collaboratore di SignalR/Web PubSub Creazione, lettura, aggiornamento ed eliminazione delle risorse del servizio SignalR 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Collaboratore piani Web Gestire i piani Web per i siti Web. Non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Proprietario del servizio Web PubSub Accesso completo alle API REST del servizio Azure Web PubSub 12cf5a90-567b-43ae-8102-96cf46c7d9b4
Lettore del servizio Web PubSub Accesso in sola lettura alle API REST del servizio Azure Web PubSub bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf
Collaboratore siti Web Gestire i siti Web, ma non i piani Web. Non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo. de139f84-1756-47ae-9be6-808fbbe84772

Containers

Ruolo integrato Description ID
AcrDelete Eliminare repository, tag o manifesti da un registro contenitori. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Evitare di usare questo ruolo. L'attendibilità dei contenuti in Azure Container Registry e il ruolo AcrImageSigner sono deprecati e verranno completamente rimossi il 31 marzo 2028. Per informazioni dettagliate e indicazioni sulla transizione, vedere https://aka.ms/acr/dctdeprecation. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Eseguire il pull degli artefatti da un registro contenitori. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Eseguire il push o il pull degli artefatti a/da un registro contenitori. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Eseguire il pull delle immagini in quarantena da un registro contenitori. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Eseguire il push delle immagini in quarantena o eseguire il pull di immagini in quarantena da un registro contenitori. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Azure Arc Ruolo utente del cluster Kubernetes abilitato Elencare l'azione credenziali utente del cluster. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Azure Arc Amministratore kubernetes Consente di gestire tutte le risorse nel cluster/spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione di quote delle risorse e spazi dei nomi. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Azure Arc amministratore del cluster Kubernetes Consente di gestire tutte le risorse nel cluster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Azure Arc Visualizzatore Kubernetes Consente di visualizzare tutte le risorse nel cluster/spazio dei nomi, ad eccezione dei segreti. 63f0a09d-1495-4db4-a681-037d84835eb4
Azure Arc Kubernetes Writer Consente di aggiornare tutti gli elementi del cluster/spazio dei nomi, ad eccezione dei ruoli (cluster) e dei binding dei ruoli (cluster). 5b999177-9696-4545-85c7-50de3797e5a1
ruolo collaboratore Azure Container Instances Concede l'accesso in lettura/scrittura ai gruppi di contenitori forniti da Azure Container Instances 5d977122-f97e-4b4d-a52f-6b43003ddb4d
Azure Collaboratore archiviazione contenitori Installare Azure Archiviazione contenitori e gestire le risorse di archiviazione. Include una condizione del controllo degli accessi in base agli attributi. 95dd08a6-00bd-4661-84bf-f6726f83a4d0
Operatore di archiviazione contenitori Azure Abilitare un'identità gestita per eseguire Azure operazioni di archiviazione contenitori, ad esempio gestire le macchine virtuali e gestire le reti virtuali. 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619
Azure Proprietario archiviazione contenitori Installare Azure Archiviazione contenitori, concedere l'accesso alle risorse di archiviazione e configurare Azure SAN (Elastic Storage Area Network). Include una condizione del controllo degli accessi in base agli attributi. 95de85bd-744d-4664-9dde-11430bc34793
Azure ruolo collaboratore di Kubernetes Fleet Manager Concede l'accesso in lettura/scrittura alle risorse Azure fornite da Azure Kubernetes Fleet Manager, tra cui flotta, membri della flotta, strategie di aggiornamento della flotta, esecuzioni di aggiornamenti della flotta e così via. 63bb64ad-9799-4770-b5c3-24ed299a07bf
Azure ruolo agente dell'hub di Kubernetes Fleet Manager Concede l'accesso alle risorse Azure necessarie per Azure agenti hub kubernetes Fleet Manager. de2b316d-7a2c-4143-b4cd-c148f6a355a1
Azure Ruolo utente del cluster hub di Kubernetes Fleet Manager Concede l'accesso in lettura a Azure Kubernetes Fleet Manager e al file di configurazione kubernetes per connettersi al cluster hub gestito dalla flotta. 850c5848-fc51-4a9a-8823-f220370626e3
Azure amministratore del controllo degli accessi in base al ruolo di Kubernetes Fleet Manager Concede l'accesso in lettura/scrittura alle risorse Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Fornisce autorizzazioni di scrittura per la maggior parte degli oggetti all'interno di uno spazio dei nomi, ad eccezione dell'oggetto ResourceQuota e dello spazio dei nomi stesso. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Azure amministratore del controllo degli accessi in base al ruolo di Kubernetes Fleet Manager per i cluster membri Questo ruolo concede l'accesso amministratore: fornisce autorizzazioni di scrittura per la maggior parte degli oggetti all'interno di uno spazio dei nomi, ad eccezione dell'oggetto ResourceQuota e dell'oggetto spazio dei nomi stesso. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. d1f699ed-700a-4c77-a22f-29890ac7b115
Azure Amministratore del cluster Controllo degli accessi in base al ruolo di Kubernetes Fleet Manager Concede l'accesso in lettura e scrittura alle risorse di Kubernetes all'interno di uno spazio del cluster hub gestito dalla flotta. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Azure Amministratore del cluster RBAC di Kubernetes Fleet Manager per cluster membri Consente di gestire tutte le risorse nei cluster membri della flotta. 79a36d98-eb96-4a76-ae1d-481dc98d2c23
Azure Lettore controllo degli accessi in base al ruolo di Kubernetes Fleet Manager Concede l'accesso in sola lettura alla maggior parte delle risorse di Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Non consente la visualizzazione di ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura del contenuto dei segreti consente l'accesso alle credenziali ServiceAccount nello spazio dei nomi, che consente l'accesso API come qualsiasi ServiceAccount nello spazio dei nomi (una forma di escalation dei privilegi). L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. 30b27cfc-9c84-438e-b0ce-70e35255df80
Azure Lettore RBAC di Kubernetes Fleet Manager per cluster membri Consente l'accesso in sola lettura per visualizzare la maggior parte degli oggetti in uno spazio dei nomi. Non consente la visualizzazione di ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura del contenuto dei segreti consente l'accesso alle credenziali ServiceAccount nello spazio dei nomi, che consente l'accesso API come qualsiasi ServiceAccount nello spazio dei nomi (una forma di escalation dei privilegi).  L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. 463ad26c-fcce-4469-9c7f-5653d8acbab5
Azure Writer RBAC di Kubernetes Fleet Manager Concede l'accesso in lettura/scrittura alla maggior parte delle risorse Kubernetes all'interno di uno spazio dei nomi nel cluster hub gestito dalla flotta. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente di accedere ai segreti come qualsiasi ServiceAccount nello spazio dei nomi, in modo che possa essere usato per ottenere i livelli di accesso api di qualsiasi ServiceAccount nello spazio dei nomi.  L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Azure writer del controllo degli accessi in base al ruolo di Kubernetes Fleet Manager per i cluster membri Consente l'accesso in lettura/scrittura alla maggior parte degli oggetti in uno spazio dei nomi. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente l'accesso ai segreti e l'esecuzione di pod come qualsiasi ServiceAccount nello spazio dei nomi, in modo che possa essere usato per ottenere i livelli di accesso API di qualsiasi ServiceAccount nello spazio dei nomi.  L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. 50346970-0998-40f2-b47d-f3b8809840f8
Azure Kubernetes Service Ruolo di amministratore del cluster Arc Elencare l'azione delle credenziali di amministratore del cluster. b29efa5f-7782-4dc3-9537-4d5bc70a5e9f
Azure Kubernetes Service Ruolo utente cluster Arc Elencare l'azione delle credenziali di utente del cluster. 233ca253-b031-42ff-9fba-87ef12d6b55f
Azure Kubernetes Service Ruolo Collaboratore Arc Concede l'accesso ai cluster ibridi di servizi Kubernetes di lettura e scrittura Azure 5d3f1697-4507-4d08-bb4a-477695db5f82
Azure Kubernetes Service Ruolo amministratore cluster Elencare l'azione delle credenziali di amministratore del cluster. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Azure Kubernetes Service Utente monitoraggio cluster Elencare l'azione delle credenziali utente di monitoraggio del cluster. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Azure Kubernetes Service Ruolo utente cluster Elencare l'azione delle credenziali di utente del cluster. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Ruolo collaboratore Azure Kubernetes Service Concede l'accesso ai cluster di Azure Kubernetes Service di lettura e scrittura ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Azure Kubernetes Service Collaboratore spazio dei nomi Consente agli utenti di creare e gestire Azure Kubernetes Service risorse dello spazio dei nomi. 289d8817-ee69-43f1-a0af-43a45505b488
utente dello spazio dei nomi Azure Kubernetes Service Consente agli utenti di leggere Azure Kubernetes Service risorse dello spazio dei nomi. L'accesso allo spazio dei nomi nel cluster richiede inoltre l'assegnazione di ruoli controllo degli accessi in base al ruolo Azure Kubernetes Service alla risorsa dello spazio dei nomi per un cluster abilitato per Entra ID. c9f76ca8-b262-4b10-8ed2-09cf0948aa35
Azure Kubernetes Service Amministratore controllo degli accessi in base al ruolo Consente di gestire tutte le risorse nel cluster/spazio dei nomi, ad eccezione dell'aggiornamento o dell'eliminazione di quote delle risorse e spazi dei nomi. 3498e952-d568-435e-9b2c-8d77e338d7f7
Azure Kubernetes Service Amministrazione cluster controllo degli accessi in base al ruolo Consente di gestire tutte le risorse nel cluster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Azure Kubernetes Service Lettore controllo degli accessi in base al ruolo Consente l'accesso in sola lettura per visualizzare la maggior parte degli oggetti in uno spazio dei nomi. Non consente la visualizzazione di ruoli o associazioni di ruolo. Questo ruolo non consente la visualizzazione dei segreti, poiché la lettura del contenuto dei segreti consente l'accesso alle credenziali ServiceAccount nello spazio dei nomi, che consente l'accesso API come qualsiasi ServiceAccount nello spazio dei nomi (una forma di escalation dei privilegi). L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
Azure Kubernetes Service RBAC Writer Consente l'accesso in lettura/scrittura alla maggior parte degli oggetti in uno spazio dei nomi. Questo ruolo non consente la visualizzazione o la modifica di ruoli o associazioni di ruolo. Tuttavia, questo ruolo consente l'accesso ai segreti e l'esecuzione di pod come qualsiasi ServiceAccount nello spazio dei nomi, in modo che possa essere usato per ottenere i livelli di accesso API di qualsiasi ServiceAccount nello spazio dei nomi. L'applicazione di questo ruolo nell'ambito del cluster consentirà l'accesso a tutti gli spazi dei nomi. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Azure Red Hat OpenShift Cloud Controller Manager Gestire e aggiornare il gestore di controller cloud distribuito in OpenShift. a1f96423-95ce-4224-ab27-4e3dc72facd4
Operatore di ingresso cluster Azure Red Hat OpenShift Gestire e configurare il router OpenShift. 0336e1d3-7a87-462b-b6db-342b63f7802c
Operatore Azure Red Hat OpenShift Disk Storage Installare i driver CSI (Container Storage Interface) che consentono al cluster di usare dischi Azure. Impostare le impostazioni predefinite di archiviazione a livello di cluster OpenShift per assicurarsi che esista una classe di archiviazione predefinita per i cluster. 5b7237c5-45e1-49d6-bc18-a1f62f400748
Azure Red Hat OpenShift Credenziali federate Creare, aggiornare ed eliminare le credenziali federate nelle identità gestite assegnate dall'utente per creare una relazione di trust tra l'identità gestita, OpenID Connect (OIDC) e l'account del servizio. ef318e2a-8334-4a05-9e4a-295a196c6a6e
Operatore di archiviazione file Azure Red Hat OpenShift 1 Installare i driver CSI (Container Storage Interface) che consentono al cluster di usare Azure Files. Impostare le impostazioni predefinite di archiviazione a livello di cluster OpenShift per assicurarsi che esista una classe di archiviazione predefinita per i cluster. 0d7aedc0-15fd-4a67-a412-efad370c947e
Operatore registro immagini Azure Red Hat OpenShift Abilita le autorizzazioni per l'operatore per gestire un'istanza singleton del Registro di sistema delle immagini OpenShift. Gestisce tutte le configurazioni del Registro di sistema, inclusa la creazione dell'archiviazione. 8b32b316-c2f5-4ddf-b05b-83dacd2d08b5
Operatore API macchina Azure Red Hat OpenShift 1 Gestire il ciclo di vita di specifiche definizioni di risorse personalizzate (CRD), controller e Azure oggetti controllo degli accessi in base al ruolo che estendono l'API Kubernetes per dichiarare lo stato desiderato dei computer in un cluster. 0358943c-7e01-48ba-8889-02cc51d78637
Operatore di rete Azure Red Hat OpenShift Installare e aggiornare i componenti di rete in un cluster OpenShift. be7a6435-15ae-4171-8f30-4a343eff9e8f
Operatore del servizio Azure Red Hat OpenShift Gestire l'integrità del computer, la configurazione di rete, il monitoraggio e altre funzionalità specifiche per le funzionalità continue di un cluster OpenShift come servizio gestito. 4436bae4-7702-4c84-919b-c4069ff25ee2
Lettore CheckAccess dell'identità gestita del cluster connesso Ruolo predefinito che consente a un'identità gestita del cluster connesso di chiamare l'API checkAccess 65a14201-8f6c-4c28-bec4-12619c5a9aaa
Collaboratore per le Container Apps in ConnectedEnvironments Gestione completa delle Container Apps ConnectedEnvironments, inclusa la creazione, eliminazione e aggiornamenti. 6f4fe6fc-f04f-4d97-8528-8bc18c848dca
Lettore di ConnectedEnvironments per App contenitore Accesso in lettura ad App contenitore ConnectedEnvironments. d5adeb5b-107f-4aca-99ea-4e3f4fc008d5
Collaboratore di App contenitore Gestione completa delle app contenitore, tra cui creazione, eliminazione e aggiornamenti. 358470bc-b998-42bd-ab17-a7e34c199c0f
Collaboratore dei processi di App contenitore Gestione completa delle attività di Container Apps, tra cui creazione, eliminazione e aggiornamenti. 4e3d2b60-56ae-4dc6-a233-09c8e5a82e68
Operatore dei processi App contenitore Leggere, avviare e arrestare i processi di App contenitore. b9a307c4-5aa3-4b52-ba60-2b17c136cd7b
Lettore di processi App contenitore Accesso in lettura ai processi per app contenitore edd66693-d32a-450b-997d-0158c03976b0
Collaboratore di ManagedEnvironments di App contenitore Gestione completa di Azure Container Apps ManagedEnvironments, tra cui creazione, eliminazione e aggiornamenti. 57cc5028-e6a7-4284-868d-0611c5923f8d
Lettore di ManagedEnvironments di App contenitore Accesso in lettura agli ambienti gestiti di ContainerApps. 1b32c00b-7eff-4c22-93e6-93d11d72d2d8
Operatore di App contenitore Leggere, registrare i log ed eseguire comandi nelle applicazioni container. f3bd1b5c-91fa-40e7-afe7-0c11d331232c
Collaboratore di SessionPools di App contenitore Gestione completa dei pool di sessioni delle app contenitore, tra cui creazione, eliminazione e aggiornamenti. f7669afb-68b2-44b4-9c5f-6d2a47fddda0
Lettore di SessionPools di App contenitore Accesso in lettura ai pool di sessioni ContainerApps. af61e8fc-2633-4b95-bed3-421ad6826515
Amministratore delle regole della cache del Registro Container Creare, leggere, aggiornare ed eliminare regole della cache nel Registro Contenitori. Questo ruolo non concede le autorizzazioni per gestire i set di credenziali. df87f177-bb12-4db1-9793-a413691eff94
Lettore delle regole della cache del Registro Container Leggere la configurazione delle regole della cache in Registro Container. Questa autorizzazione non concede l'autorizzazione per la lettura dei set di credenziali. c357b964-0002-4b64-a50d-7a28f02edc52
Lettore di configurazione del Registro contenitori e lettore di configurazione accesso ai dati Fornisce le autorizzazioni per elencare i registri contenitore e le proprietà di configurazione del Registro di sistema. Fornisce autorizzazioni per elencare la configurazione dell'accesso ai dati, ad esempio le credenziali utente amministratore, le mappe di ambito e i token, che possono essere usati per leggere, scrivere o eliminare repository e immagini. Non fornisce autorizzazioni dirette per leggere, elencare o scrivere contenuti del Registro di sistema, inclusi repository e immagini. Non fornisce autorizzazioni per modificare il contenuto del piano dati, ad esempio le importazioni, la cache degli artefatti o la sincronizzazione e le pipeline di trasferimento. Non fornisce autorizzazioni per la gestione delle attività. 69b07be0-09bf-439a-b9a6-e73de851bd59
Collaboratore del Registro Contenitori e Amministratore configurazione accesso ai dati Fornisce le autorizzazioni per creare, elencare e aggiornare registri contenitori e proprietà di configurazione del Registro di sistema. Fornisce le autorizzazioni per configurare l'accesso ai dati, ad esempio credenziali utente amministratore, mappe dell'ambito e token, che possono essere usati per leggere, scrivere o eliminare repository e immagini. Non fornisce autorizzazioni dirette per leggere, elencare o scrivere contenuti del Registro di sistema, inclusi repository e immagini. Non fornisce autorizzazioni per modificare il contenuto del piano dati, ad esempio le importazioni, la cache degli artefatti o la sincronizzazione e le pipeline di trasferimento. Non fornisce autorizzazioni per la gestione delle attività. 3bc748fc-213d-45c1-8d91-9da5725539b9
Amministratore del set di credenziali del Registro Container Creare, leggere, aggiornare ed eliminare set di credenziali nel Registro Contenitori. Questo ruolo non influisce sulle autorizzazioni necessarie per l'archiviazione del contenuto all'interno di Azure Key Vault. Questo ruolo non concede inoltre le autorizzazioni per gestire le regole della cache. f094fb07-0703-4400-ad6a-e16dd8000e14
Lettore del set di credenziali del Registro contenitori Leggi la configurazione dei set di credenziali nel Registro dei Container. Questa autorizzazione non consente di visualizzare il contenuto all'interno di Azure Insieme di credenziali delle chiavi solo il contenuto all'interno di Registro Container. Questa autorizzazione non concede l'autorizzazione per leggere le regole della cache. 29093635-9924-4f2c-913b-650a12949526
Utilità di importazione dati e lettore dati del Registro contenitori Consente di importare immagini in un registro tramite l'operazione di importazione del Registro di sistema. Consente di elencare repository, visualizzare immagini e tag, ottenere manifesti e immagini pull. Non fornisce autorizzazioni per l'importazione di immagini tramite la configurazione delle pipeline di trasferimento del Registro di sistema, ad esempio le pipeline di importazione ed esportazione. Non fornisce le autorizzazioni per l'importazione tramite la configurazione di regole di sincronizzazione o cache artefatti. 577a9874-89fd-4f24-9dbd-b5034d0ad23a
Elenco del catalogo repository del Registro contenitori Consente di elencare tutti i repository in un Azure Container Registry. bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7
Collaboratore al repository del Registro Container Consente l'accesso in lettura, scrittura ed eliminazione ai repository Azure Container Registry, ma esclude l'elenco di cataloghi. 2efddaa5-3f1f-4df3-97df-af3f13818f4c
Lettore del repository del Registro Container Consente l'accesso in lettura ai repository Azure Container Registry, ma escludendo l'elenco dei cataloghi. b93aa761-3e63-49ed-ac28-beffa264f7ac
Writer del repository del Registro Container Consente l'accesso in lettura e scrittura ai repository Azure Container Registry, ma escludendo l'elenco di cataloghi. 2a1e307c-b015-4ebd-883e-5b7698a07328
Collaboratore alle attività del Registro Container Fornisce le autorizzazioni per configurare, leggere, elencare, attivare o annullare attività del Registro Container, esecuzioni di attività, log attività, esecuzioni rapide, compilazioni rapide e pool di agenti attività. Le autorizzazioni concesse per la gestione delle attività possono essere usate per le autorizzazioni complete del piano dati del Registro di sistema, tra cui lettura/scrittura/eliminazione di immagini del contenitore nei registri. Le autorizzazioni concesse per la gestione delle attività possono essere usate anche per eseguire direttive di compilazione create dal cliente ed eseguire script per creare artefatti software. fb382eab-e894-4461-af04-94435c366c3f
Collaboratore alla pipeline di trasferimento del Registro contenitori Consente di trasferire, importare ed esportare artefatti tramite la configurazione delle pipeline di trasferimento del Registro di sistema che coinvolgono account di archiviazione intermedi e insiemi di credenziali delle chiavi. Non fornisce le autorizzazioni per eseguire il push o il pull delle immagini. Non fornisce autorizzazioni per creare, gestire o elencare account di archiviazione o insiemi di credenziali delle chiavi. Non fornisce le autorizzazioni per eseguire assegnazioni di ruolo. bf94e731-3a51-4a7c-8c54-a1ab9971dfc1
Accesso all'API Kubernetes di Defender Concede Microsoft Defender for Cloud l'accesso ai servizi Kubernetes Azure d5a2ae44-610b-4500-93be-660a0c5f5ca6
Cluster Kubernetes - Onboarding Azure Arc Definizione del ruolo per autorizzare qualsiasi utente/servizio alla creazione di risorse di tipo connectedClusters 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Collaboratore per l'estensione Kubernetes Consente di creare, aggiornare, ottenere, elencare ed eliminare le estensioni Kubernetes e di ottenere operazioni asincrone dell'estensione 85cb6faf-e071-4c9b-8136-154b5a04f717
Collaboratore cluster di Service Fabric Gestire le risorse del cluster di Service Fabric. Include cluster, tipi di applicazione, versioni dei tipi di applicazione, applicazioni e servizi. Saranno necessarie autorizzazioni aggiuntive per distribuire e gestire le risorse sottostanti del cluster, ad esempio set di scalabilità di macchine virtuali, account di archiviazione, reti e così via. b6efc156-f0da-4e90-a50a-8c000140b017
Collaboratore cluster gestito di Service Fabric Distribuire e gestire le risorse del cluster gestito di Service Fabric. Include cluster gestiti, tipi di nodo, tipi di applicazione, versioni del tipo di applicazione, applicazioni e servizi. 83f80186-3729-438c-ad2d-39e94d718838

Databases

Ruolo integrato Description ID
Azure Onboarding SQL Server connesso Consente l'accesso in lettura e scrittura alle risorse Azure per SQL Server nei server abilitati per Arc. e8113dce-c529-4d33-91fa-e9b972617508
Ruolo Lettore dell'account Cosmos DB Può leggere Azure Cosmos DB dati dell'account. Vedere DocumentDB Account Contributor per la gestione degli account Azure Cosmos DB. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Operatore di Cosmos DB Consente di gestire gli account Azure Cosmos DB, ma non di accedervi. Impedisce l'accesso a chiavi dell'account e stringhe di connessione. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Può inviare una richiesta di ripristino per un database di Cosmos DB o un contenitore per un account db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Può eseguire un'azione di ripristino per un account di database Cosmos DB con modalità di backup continuo 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Collaboratore Account DocumentDB Può gestire gli account Azure Cosmos DB. Azure Cosmos DB è precedentemente noto come DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
Ruolo di backup conservazione a lungo termine del server flessibile PostgreSQL Ruolo per consentire all'insieme di credenziali di backup di accedere alle API delle risorse del server flessibile PostgreSQL per il backup con conservazione a lungo termine. c088a766-074b-43ba-90d4-1fb21feae531
Collaboratore cache Redis Consente di gestire le cache Redis, ma non di accedervi. e0f68234-74aa-48ed-b826-c38b57376e17
Collaboratore Database SQL Consente di gestire i database SQL, ma non di accedervi né di gestirne i criteri relativi alla sicurezza o i rispettivi server SQL padre. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
collaboratore SQL Managed Instance Consente di gestire le istanze gestite di SQL e la configurazione di rete necessaria, ma non consente l'accesso ad altri utenti. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
Gestore sicurezza SQL Consente di gestire i criteri relativi alla sicurezza di server e database SQL, ma non di accedervi. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
SQL Server Collaboratore Consente di gestire i server e i database SQL, ma non di accedervi né di gestirne i criteri relativi alla sicurezza. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

Analytics

Ruolo integrato Description ID
Azure Event Hubs Proprietario dati Consente l'accesso completo alle risorse di Azure Event Hubs. f526a384-b230-433a-b45c-95f59c4a2dec
Azure Event Hubs Ricevitore dati Consente di ricevere l'accesso alle risorse di Azure Event Hubs. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Azure Event Hubs Mittente dati Consente di inviare l'accesso alle risorse di Azure Event Hubs. 2b629674-e913-4c01-ae53-ef4638d8f975
Collaboratore Data Factory Consente di creare e gestire data factory, oltre alle risorse figlio in esse contenute. 673868aa-7521-48a0-acc6-0f60742d39f5
Operatore di cluster HDInsight Consente di leggere e modificare le configurazioni dei cluster HDInsight. 61ed4efc-fab3-44fd-b111-e24485cc132a
Collaboratore Servizi di dominio HDInsight Può leggere, creare, modificare ed eliminare operazioni correlate ai Servizi di dominio necessarie per HDInsight Enterprise Security Package 8d8d5a11-05d3-4bda-a417-a08778121c7c
HDInsight on AKS Amministrazione cluster Concede a un utente/gruppo la possibilità di creare, eliminare e gestire cluster all'interno di un determinato pool di cluster. L'amministratore del cluster può anche eseguire carichi di lavoro, monitorare e gestire tutte le attività degli utenti in questi cluster. fd036e6b-1266-47a0-b0bb-a05d04831731
HDInsight on AKS Amministrazione pool di cluster Può leggere, creare, modificare ed eliminare HDInsight on AKS pool di cluster e creare cluster 7656b436-37d4-490a-a4ab-d39f838f0042
Collaboratore del Registro schemi Lettura, scrittura ed eliminazione di gruppi e schemi del Registro schemi. 5dffeca3-4936-4216-b2bc-10343a5abb25
Lettore del Registro schemi Lettura ed elenco di gruppi e schemi del Registro schemi. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Tester di query di Analisi di flusso Consente di eseguire test delle query senza creare prima un processo di analisi di flusso 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

Intelligenza artificiale e Machine Learning

Ruolo integrato Description ID
Azure proprietario dell'account di intelligenza artificiale Concede l'accesso completo per gestire progetti e account di intelligenza artificiale. Include una condizione del controllo degli accessi in base agli attributi. Concede l'assegnazione condizionale del ruolo utente di intelligenza artificiale Azure ad altri principi utente. Si applica alle nuove risorse foundry. e47c6f54-e4a2-4754-9501-8e0985b135e1
Azure amministratore di intelligenza artificiale Ruolo Built-In che dispone di tutte le autorizzazioni del piano di controllo per l'uso con Azure intelligenza artificiale e le relative dipendenze. Si applica solo agli hub Azure Machine Learning e Foundry. b78c5d69-af96-48a3-bf8d-a8b4d589de94
Azure ai developer Può eseguire tutte le azioni all'interno di una risorsa di intelligenza artificiale Azure oltre a gestire la risorsa stessa. Si applica solo agli hub Azure Machine Learning e Foundry. 64702f94-c441-49e6-a78b-ef80e0188fee
Azure Responsabile approvazione connessione di rete enterprise di AI Enterprise Può approvare le connessioni dell'endpoint privato a Azure risorse di dipendenza comuni dell'intelligenza artificiale b556d68e-0be0-4f35-a333-ad7ee1ce17ea
Azure Operatore di distribuzione dell'inferenza di intelligenza artificiale Può eseguire tutte le azioni necessarie per creare una distribuzione di risorse all'interno di un gruppo di risorse. 3afb7f49-54cb-416e-8c09-6dc049efa503
Azure proprietario dell'intelligenza artificiale Concede il servizio completo per gestire i progetti e gli account di intelligenza artificiale. Concede l'accesso in lettura ai progetti IA, l'accesso in lettura agli account IA e permette l'esecuzione di azioni sui dati per un progetto IA. Si applica alle nuove risorse foundry. c883944f-8b7b-4483-af10-35834be79c4a
Azure AI Project Manager Consente di eseguire azioni per sviluppatori e azioni di gestione in Foundry Projects. Include una condizione del controllo degli accessi in base agli attributi. Consente di effettuare assegnazioni di ruolo, ma limitate a Azure ruolo utente di intelligenza artificiale. Si applica alle nuove risorse foundry. eadc314b-1a2d-4efa-be10-5d325db5065e
Azure utente di intelligenza artificiale Concede l'accesso in lettura ai progetti IA, l'accesso in lettura agli account IA e permette l'esecuzione di azioni sui dati per un progetto IA. 53ca6127-db72-4b80-b1b0-d745d6d5456d
Operatore di calcolo di AzureML Può accedere ed eseguire operazioni CRUD sulle risorse di calcolo gestite di Machine Learning Services (incluse le macchine virtuali notebook). e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
AzureML Data Scientist Può eseguire tutte le azioni all'interno di un'area di lavoro Azure Machine Learning, ad eccezione della creazione o dell'eliminazione delle risorse di calcolo e della modifica dell'area di lavoro stessa. f6c7c914-8db3-469d-8ca1-694a8f32e121
Writer per le metriche di AzureML (anteprima) Consente di scrivere metriche nell'area di lavoro di AzureML 635dd51f-9968-44d3-b7fb-6d9a6bd613ae
Utente del registro di AzureML Può eseguire tutte le azioni sugli asset del Registro di sistema di Machine Learning Services e ottenere le risorse del Registro di sistema. 1823dd4f-9b8c-4ab6-ab4e-7397a3684615
Collaboratore Servizi cognitivi Consente di creare, leggere, aggiornare, eliminare e gestire le chiavi di Servizi cognitivi. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Collaboratore per Visione personalizzata di Servizi cognitivi Consente l'accesso completo al progetto, inclusa la possibilità di visualizzare, creare, modificare o eliminare progetti. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Distribuzione di Visione personalizzata di Servizi cognitivi Pubblicare, annullare la pubblicazione o l'esportazione di modelli. La distribuzione può visualizzare il progetto ma non può eseguire l'aggiornamento. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Etichettatore di Visione personalizzata di Servizi cognitivi Visualizzare, modificare le immagini di training e creare, aggiungere, rimuovere o eliminare i tag di immagine. Gli etichettatori possono visualizzare il progetto, ma non possono aggiornare elementi diversi da immagini e tag di training. 88424f51-ebe7-446f-bc41-7fa16989e96c
Lettore per Visione personalizzata di Servizi cognitivi Azioni di sola lettura nel progetto. I lettori non possono creare o aggiornare il progetto. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Lettore per Visione personalizzata di Servizi cognitivi Visualizzare, modificare i progetti ed eseguire il training dei modelli, inclusa la possibilità di pubblicare, annullare la pubblicazione, esportare i modelli. I formatori non possono creare o eliminare il progetto. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Lettore dati di Servizi cognitivi Consente di leggere i dati di Servizi cognitivi. b59867f0-fa02-499b-be73-45a86b5b3e1c
Riconoscimento viso di Servizi cognitivi Consente di eseguire operazioni come rilevare, verificare, identificare, raggruppare e trovare operazioni simili nell'API Viso. Questo ruolo non consente operazioni di creazione o eliminazione, che lo rendono particolarmente adatto per gli endpoint che necessitano solo di funzionalità di inferenza, seguendo le procedure consigliate "privilegi minimi". 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Cognitive Services Immersive Reader User Fornisce l'accesso per creare sessioni Immersive Reader e chiamare LE API b2de6794-95db-4659-8781-7e080d3f2b9d
Proprietario del linguaggio di Servizi cognitivi Consente di accedere a tutte le funzionalità di lettura, test, scrittura, distribuzione ed eliminazione nel portale del linguaggio f07febfe-79bc-46b1-8b37-790e26e6e498
Ruolo con autorizzazioni di lettura del linguaggio di Servizi cognitivi Ha accesso alle funzioni lettura e test nel portale del linguaggio 7628b7b8-a8b2-4cdc-b46f-e9b35248918e
Ruolo con autorizzazioni di scrittura del linguaggio di Servizi cognitivi Consente l'accesso a tutte le funzionali di lettura, test e scrittura nel portale del linguaggio f2310ca1-dc64-4889-bb49-c8e0fa3d47a8
Proprietario LUIS di Servizi cognitivi Ha accesso a tutte le funzioni lettura, test, scrittura, distribuzione ed eliminazione in LUIS f72c8140-2111-481c-87ff-72b910f6e3f8
Lettore LUIS di Servizi cognitivi Consente l'accesso alle funzionalità di lettura e test in LUIS. 18e81cdc-4e98-4e29-a639-e7d10c5a6226
Ruolo con autorizzazioni di scrittura LUIS di Servizi cognitivi Ha accesso a tutte le funzioni di lettura, test e scrittura in LUIS 6322a993-d5c9-4bed-b113-e49bbea25b27
Amministratore di Advisor metriche di Servizi cognitivi Accesso completo al progetto, inclusa la configurazione a livello di sistema. cb43c632-a144-4ec5-977c-e80c4affc34a
Utente di Advisor metriche di Servizi cognitivi Accesso al progetto. 3b20f47b-3825-43cb-8114-4bd2201156a8
Collaboratore Servizi cognitivi OpenAI Accesso completo, inclusa la possibilità di ottimizzare la distribuzione e generare testo. a001fd3d-188f-4b5d-821b-7da978bf7442
Utente Servizi cognitivi OpenAI Accesso in lettura per visualizzare file, modelli, distribuzioni. Possibilità di creare chiamate di completamento e incorporamento. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Ruolo con autorizzazioni di modifica di QnA Maker di Servizi cognitivi Verrà ora creato, modificato, importato ed esportato un KB. Non è possibile pubblicare o eliminare una Knowledge Base. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Lettore di QnA Maker di Servizi cognitivi Consente di leggere e testare solo una knowledge base. 466ccd10-b268-4a11-b098-b4849f024126
Collaboratore Voce di Servizi cognitivi Accesso completo ai progetti Voce, tra cui lettura, scrittura ed eliminazione di tutte le entità, per attività di riconoscimento vocale e trascrizione di batch in tempo reale, attività di sintesi vocale in tempo reale e di audio lungo, riconoscimento vocale personalizzato e voce personalizzata. 0e75ca1e-0464-4b4d-8b93-68208a576181
Utente Voce di Servizi cognitivi Consente di accedere alle API di riconoscimento vocale in tempo reale e trascrizione batch, alle API di sintesi vocale in tempo reale e audio lunghi, come anche di leggere dati/test/modelli/endpoint per modelli personalizzati, ma non di creare, eliminare o modificare dati/test/modelli/endpoint per modelli personalizzati. f2dc8367-1007-4938-bd23-fe263f013447
Lettore utilizzi di Servizi cognitivi Autorizzazione minima per visualizzare gli utilizzi di Servizi cognitivi. bba48692-92b0-4667-a9ad-c31c7b334ac2
Utente Servizi cognitivi Consente di leggere ed elencare le chiavi di Servizi cognitivi. a97b65f3-24c7-4388-baec-2e87135dc908
Amministratore dell'agente sanitario Gli utenti con accesso amministratore possono accedere, visualizzare e modificare tutte le risorse del bot, gli scenari e l'impostazione di configurazione, incluse le chiavi e i segreti dell'istanza del bot. f1082fec-a70f-419f-9230-885d2550fb38
Editor dell'agente sanitario Gli utenti con accesso all'editor possono accedere, visualizzare e modificare tutte le risorse del bot, gli scenari e l'impostazione di configurazione, ad eccezione delle chiavi e dei segreti dell'istanza del bot e degli input dell'utente finale (inclusi commenti e suggerimenti, espressioni non riconosciute e log di conversazione). Accesso in sola lettura alle competenze e ai canali del bot. af854a69-80ce-4ff7-8447-f1118a2e0ca8
Lettore dell'agente sanitario Gli utenti con accesso con autorizzazioni di lettura possono accedere, hanno accesso in sola lettura alle risorse del bot, agli scenari e all'impostazione di configurazione, ad eccezione delle chiavi e dei segreti dell'istanza del bot (incluse le chiavi di autenticazione, connessione dati e canali) e gli input dell'utente finale (inclusi commenti e suggerimenti, espressioni non riconosciute e log di conversazione). eb5a76d5-50e7-4c33-a449-070e7c9c4cf2
Collaboratore ai dati dell'indice di ricerca Concede l'accesso completo ai dati dell'indice Azure Cognitive Search. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Lettore di dati dell'indice di ricerca Concede l'accesso in lettura ai dati dell'indice Azure Cognitive Search. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Collaboratore servizi di ricerca Consente di gestire i servizi di Ricerca, ma non di accedervi. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

Internet delle cose

Ruolo integrato Description ID
Azure Collaboratore registro dispositivi Consente l'accesso completo ai dispositivi IoT all'interno Azure spazio dei nomi del Registro di sistema dei dispositivi. A5C3590A-3A1A-4CD4-9648-EA0A32B15137
Azure Collaboratore credenziali registro dispositivi Consente l'accesso completo per gestire le credenziali e i criteri all'interno di Azure spazio dei nomi del Registro di sistema dei dispositivi. 09267e11-2e06-40b5-8fe4-68cea20794c9
Azure Onboarding del Registro di sistema dei dispositivi Consente l'accesso completo a Azure spazio dei nomi del Registro di sistema di dispositivi e al provisioning di certificati X.509. 547f7f0a-69c0-4807-BD9E-0321dfb66a84
Azure Digital Twins Proprietario dati Ruolo con accesso completo per il piano dati di Gemelli digitali bcd981a7-7f74-457b-83e1-cceb9e632ffe
Azure Digital Twins Lettore dati Ruolo di sola lettura per le proprietà del piano dati di Gemelli digitali d57506d4-4c8d-48b1-8587-93c323f6a5a3
Azure IoT Operations Administrator Visualizzare, creare, modificare ed eliminare risorse AIO. Gestire tutte le risorse, tra cui l'istanza e le relative risorse downstream. 5bc02df6-6cd5-43fe-ad3d-4c93cf56cc16
Azure IoT Operations Onboarding L'utente può Azure arc connect e distribuire Azure IoT Operations in modo sicuro. 7b7c71ed-33fa-4ed2-a91a-e56d5da260b5
Collaboratore ai dati del servizio Device Provisioning Consente l'accesso completo alle operazioni del piano dati del servizio di provisioning di dispositivi. dfce44e4-17b7-4bd1-a6d1-04996ec95633
Lettore dati del servizio di provisioning di dispositivi Consente l'accesso in lettura completo alle proprietà del piano dati del servizio di provisioning di dispositivi. 10745317-c249-44a1-a5ce-3a4353c0bbd8
Amministratore aggiornamento del dispositivo Consente l'accesso completo alle operazioni di gestione e relative ai contenuti 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Amministratore dei contenuti di Aggiornamento del dispositivo Consente l'accesso completo alle operazioni relative ai contenuti 0378884a-3af5-44ab-8323-f5b22f9f3c98
Lettore per i contenuti di Aggiornamento del dispositivo Concede l'accesso in lettura alle operazioni relative ai contenuti, ma non consente di apportare modifiche d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Amministratore delle distribuzioni di Aggiornamento del dispositivo Consente l'accesso completo alle operazioni di gestione e4237640-0e3d-4a46-8fda-70bc94856432
Lettore per le distribuzioni di Aggiornamento del dispositivo Concede l'accesso in lettura alle operazioni di gestione, ma non consente di apportare modifiche 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Lettore aggiornamento dispositivi Concede l'accesso in lettura alle operazioni di gestione e relative ai contenuti, ma non consente di apportare modifiche e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Amministratore dell'analisi del firmware Utente amministratore che può caricare/visualizzare firmware e configurare aree di lavoro del firmware 9c1607d1-791d-4c68-885d-c7b7aaff7c8a
Lettore di analisi del firmware Visualizzare le immagini del firmware ma non caricarle o eseguire alcuna configurazione dell'area di lavoro 2a94a2fd-3c4f-45d1-847d-6585ba88af94
Utente di analisi del firmware Caricare e analizzare le immagini del firmware ma non eseguire alcuna configurazione dell'area di lavoro 53b2724d-1e51-44fa-b586-bcace0c82609
IoT Hub Collaboratore dati Consente l'accesso completo alle operazioni del piano dati IoT Hub. 4fc6c259-987e-4a07-842e-c321cc9d413f
IoT Hub Lettore dati Consente l'accesso in lettura completo alle proprietà del piano dati IoT Hub b447c946-2db7-41ec-983d-d8bf3b1c77e3
IoT Hub Collaboratore registro Consente l'accesso completo a IoT Hub registro dei dispositivi. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
IoT Hub Collaboratore gemello Consente l'accesso in lettura e scrittura a tutti i dispositivi e moduli gemelli IoT Hub. 494bdba2-168f-4f31-a0a1-191d2f7c028c

Integration

Ruolo integrato Description ID
Editor contenuti del portale per sviluppatori Gestione API Può personalizzare il portale per sviluppatori, modificarne il contenuto e pubblicarlo. c031e6a8-4391-4de0-8d69-4706a7ed3729
Collaboratore servizio Gestione API Può gestire il servizio e le API. 312a565d-c81f-4fd8-895a-4e21e48d571c
Ruolo operatore del servizio Gestione API Può gestire il servizio ma non le API. e022efe7-f5ba-4159-bbe4-b44f577e9b61
Ruolo lettura del servizio Gestione API Consente l'accesso di sola lettura al servizio e alle API. 71522526-b88f-4d52-b57f-d31fc3546d0d
Developer API dell'area di lavoro del servizio Gestione API Ha accesso in lettura a tag e prodotti e l'accesso in scrittura per consentire: assegnazione di API ai prodotti, assegnazione di tag a prodotti e API. Questo ruolo deve essere assegnato nell'ambito del servizio. 9565a273-41b9-4368-97d2-aeb0c976a9b3
Product Manager API dell'area di lavoro del servizio Gestione API Ha lo stesso accesso dello Sviluppatore API dell'area di lavoro del servizio Gestione API, nonché l'accesso in lettura agli utenti e l'accesso in scrittura per consentire l'assegnazione degli utenti ai gruppi. Questo ruolo deve essere assegnato nell'ambito del servizio. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Sviluppatore API dell'area di lavoro gestione API Ha accesso in lettura alle entità nell'area di lavoro e accesso in lettura e scrittura alle entità per la modifica delle API. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. 56328988-075d-4c6a-8766-d93edd6725b6
Product Manager API dell'area di lavoro Gestione API Ha accesso in lettura alle entità nell'area di lavoro e accesso in lettura e scrittura alle entità per la pubblicazione delle API. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. 73c2c328-d004-4c5e-938c-35c6f5679a1f
Collaboratore all'area di lavoro Gestione API Può gestire l'area di lavoro e la visualizzazione, ma non modificarne i membri. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
Reader area di lavoro Gestione API Ha accesso in sola lettura alle entità nell'area di lavoro. Questo ruolo deve essere assegnato nell'ambito dell'area di lavoro. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
Collaboratore configurazione app Concede l'autorizzazione per tutte le operazioni di gestione, ad eccezione dell'eliminazione, per le risorse di Configurazione app. Questo ruolo non concede l'accesso alle risorse del piano dati, ad esempio valori chiave, snapshot e flag di funzionalità. fe86443c-f201-4fc4-9d2a-ac61149fbda0
Proprietario dei dati di Configurazione app Consente l'accesso completo ai dati di Configurazione dell'app. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
Ruolo con autorizzazioni di lettura per i dati di Configurazione dell'app Consente l'accesso in lettura ai dati di Configurazione dell'app. 516239f1-63e1-4d78-a4de-a74fb236a071
Lettore configurazione app Concede l'autorizzazione per le operazioni di lettura per le risorse di Configurazione app. Questo ruolo non concede l'accesso alle risorse del piano dati, ad esempio valori chiave, snapshot e flag di funzionalità. 175b81b9-6e0d-490a-85e4-0d422273c10c
Azure Gestione conformità del Centro API Concede l'accesso in lettura ai progetti IA, l'accesso in lettura agli account IA e permette l'esecuzione di azioni sui dati per un progetto IA. Si applica alle nuove risorse foundry. ede9aaa3-4627-494e-be13-4aa7c256148d
Azure Lettore dati del data center API Consente l'accesso alle operazioni di lettura Azure del piano dati del Centro API. c7244dfb-f447-457d-b2ba-3999044d1706
Azure Collaboratore al servizio Centro API Consente di gestire Azure servizio Centro API. dd24193f-ef65-44e5-8a7e-6fa6e03f7713
Azure Lettore di servizi del Centro API Consente l'accesso in sola lettura al servizio Centro API di Azure. 6cba8790-29c5-48e5-bab1-c7541b01cb04
Azure Relay Listener Consente l'accesso in ascolto alle risorse di Azure Relay. 26e0b698-aa6d-4085-9386-aadae190014d
Azure Relay Proprietario Consente l'accesso completo alle risorse di Azure Relay. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Azure Relay Sender Consente di inviare l'accesso alle risorse di Azure Relay. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Sottoscrittore Azure Consente di creare argomenti di sistema e sottoscrizioni di eventi in tutti gli argomenti di sistema esposti attualmente e in futuro da Azure notifiche delle risorse 0b962ed2-6d56-471c-bd5f-3477d83a7ba4
Azure Service Bus Proprietario dati Consente l'accesso completo alle risorse di Azure Service Bus. 090c5cfd-751d-490a-894a-3ce6f1109419
Azure Service Bus Ricevitore dati Consente di ricevere l'accesso alle risorse Azure Service Bus. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Azure Service Bus Mittente dati Consente di inviare l'accesso alle risorse di Azure Service Bus. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Collaboratore BizTalk Consente di gestire i servizi BizTalk, ma non di accedervi. 5e3c6656-6cfa-4708-81fe-0de47ac73342
DeID Batch Titolare dei Dati Creare e gestire processi batch DeID. Questo ruolo è in anteprima e soggetto a modifiche. 8a90fa6b-6997-4a07-8a95-30633a7c97b9
Lettore dati Batch DeID Leggere Processi batch DeID. Questo ruolo è in anteprima e soggetto a modifiche. b73a14ee-91f5-41b7-bd81-920e12466be9
Proprietario dei Dati DeID Accesso completo ai dati DeID. Questo ruolo è in anteprima e soggetto a modifiche 78e4b983-1a0b-472e-8b7d-8d770f7c5890
DeID Utente dati in tempo reale Eseguire le richieste sull'endpoint In tempo reale DeID. Questo ruolo è in anteprima e soggetto a modifiche. bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e
Proprietario dati DICOM Consente l'accesso completo ai dati DICOM. 58a3b984-7adf-4c20-983a-32417c86fbc8
Lettore dati DICOM Consente di leggere e ricercare dati DICOM. e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a
Collaboratore ai dati delle attività durevoli Ruolo Durable Task per tutte le operazioni di accesso ai dati. 0ad04412-c4d5-4796-b79c-f76d14c8d402
Lettore dati attività durevoli Legge tutti i dati dell'utilità di pianificazione dell'attività durevole. d6a5505f-6ebb-45a4-896e-ac8274cfc0ac
Lavoratore dati durevoli Usato dalle applicazioni di lavoro per interagire con il servizio Durable Task (attività durevole) 80d0d6b0-f522-40a4-8886-a5a11720c375
Collaboratore EventGrid Consente di gestire le operazioni di EventGrid. 1e241071-0855-49ea-94dc-649edcd759de
Mittente dati EventGrid Consente di inviare l'accesso a eventi della Griglia di eventi. d5a91429-5739-47e2-a06b-3470a27159e7
Collaboratore EventGrid EventSubscription Consente di gestire le operazioni di sottoscrizione di eventi EventGrid. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
Ruolo con autorizzazioni di lettura per sottoscrizioni di eventi di Griglia di eventi Consente di leggere le sottoscrizioni di eventi EventGrid. 2414bbcf-6497-4faf-8c65-045460748405
Editore EventGrid TopicSpaces Consente di pubblicare messaggi in spazi argomenti. a12b0b94-b317-4dcd-84a8-502ce99884c6
Sottoscrittore EventGrid TopicSpaces Consente di sottoscrivere messaggi in spazi argomenti. 4b0f2fd7-60b4-4eca-896f-4435034f8bf5
Operatore bulk di dati FHIR Il ruolo consente all'utente o all'entità di eseguire operazioni bulk 804db8d3-32c7-4ad4-a975-3f6f90d5f5f5
Collaboratore dati FHIR Questo ruolo concede all'utente o all'entità l'accesso completo ai dati FHIR 5a1fc7df-4bf1-4951-a576-89034ee01acd
Convertitore dati FHIR Il ruolo consente all'utente o all'entità di convertire dati dal formato legacy a FHIR a1705bd2-3a8f-45a5-8683-466fcfd5cc24
Esportazione dei dati FHIR Il ruolo consente all'utente o all'entità di leggere ed esportare i dati FHIR 3db33094-8700-4567-8da5-1501d4e7e843
Utilità di importazione dati FHIR Il ruolo consente all'utente o all'entità di leggere e importare dati FHIR 4465e953-8ced-4406-a58e-0f6e3f3b530b
Lettore dati dei BLOB Il ruolo consente all'utente o all'entità di leggere dati FHIR 4c8d0bbc-75d3-4935-991f-5f3c56d81508
Writer di dati FHIR Il ruolo consente all'utente o all'entità di leggere e scrivere dati FHIR 3f88fce4-5892-4214-ae73-ba5294559913
Utente SMART FHIR Il ruolo consente all'utente di accedere al servizio FHIR in base alla specifica SMART on FHIR 4ba50f17-9666-485c-a643-ff00808643f0
Collaboratore all'ambiente del servizio di integrazione Consente di gestire gli ambienti dei servizi di integrazione ma non di accedervi. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Sviluppo dell'ambiente del servizio di integrazione Consente agli sviluppatori di creare e aggiornare flussi di lavoro, account di integrazione e connessioni API negli ambienti dei servizi di integrazione. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Collaboratore account Intelligent Systems Consente di gestire gli account Sistemi intelligenti, ma non di accedervi. 03a6d094-3444-4b3d-88af-7477090a9e5e
Collaboratore app per la logica Consente di gestire le app per la logica, ma non di modificarne l'accesso. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Operatore per app per la logica Consente di leggere, abilitare e disabilitare le app per la logica, ma non di modificarle o aggiornarle. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Collaboratore Standard di App per la logica (anteprima) È possibile gestire tutti gli aspetti di un'app per la logica Standard e flussi di lavoro. Non è possibile modificare l'accesso o la proprietà. ad710c24-b039-4e85-a019-deb4a06e8570
Sviluppatore Standard di App per la logica (anteprima) È possibile creare e modificare flussi di lavoro, connessioni e impostazioni per un'app per la logica Standard. Non è possibile apportare modifiche all'esterno dell'ambito del flusso di lavoro. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
Operatore Standard di App per la logica (anteprima) È possibile abilitare e disabilitare l'app per la logica, inviare di nuovo le esecuzioni del flusso di lavoro, nonché creare connessioni. Non è possibile modificare flussi di lavoro o impostazioni. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Lettore Standard di App per la logica (anteprima) È possibile accedere in sola lettura a tutte le risorse in un'app per la logica Standard e ai flussi di lavoro, incluse le esecuzioni del flusso di lavoro e la relativa cronologia. 4accf36b-2c05-432f-91c8-5c532dff4c73
Collaboratore raccolte di processi dell'unità di pianificazione Consente di gestire le raccolte di processi dell'utilità di pianificazione, ma non di accedervi. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Operatore Hub servizi Il ruolo Operatore Hub servizi consente di eseguire tutte le operazioni di lettura, scrittura ed eliminazione correlate ai connettori dell'Hub servizi. 82200a5b-e217-47a5-b665-6d8765ee745b

Identity

Ruolo integrato Description ID
Collaboratore servizi di dominio Può gestire Azure Servizi di dominio Active Directory e le configurazioni di rete correlate eeaeda52-9324-47f6-8069-5d5bade478b2
Lettore servizi di dominio Può visualizzare Azure Ad Domain Services e le configurazioni di rete correlate 361898ef-9ed1-48c2-849c-a832951106bb
Collaboratore per identità gestita Crea, legge, aggiorna ed elimina l'identità assegnata all'utente e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Operatore per identità gestita Legge e assegna l'identità assegnata all'utente f1a07417-d97a-45cb-824c-7a7467783830

Security

Ruolo integrato Description ID
Amministratore di automazione della conformità delle app Consente di gestire lo strumento di automazione della conformità delle app per Microsoft 365 0f37683f-2463-46b6-9ce7-9b788b988ba2
Lettore di automazione della conformità delle app Consente l'accesso in sola lettura allo strumento di automazione della conformità delle app per Microsoft 365 ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Collaboratore attestazioni Può leggere, scrivere o eliminare l'istanza del provider di attestazioni bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Lettore attestazioni Può leggere le proprietà del provider di attestazioni fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Key Vault Administrator Eseguire tutte le operazioni del piano dati su un archivio chiavi e su tutti gli oggetti in esso contenuti, inclusi certificati, chiavi e segreti. Non può gestire le risorse dell'insieme di credenziali delle chiavi o le assegnazioni di ruolo. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". 00482a5a-887f-4fb3-b363-3b7fe8e74483
Key Vault Utente certificato Legge i contenuti dei certificati. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Key Vault Certificates Officer Esegue qualsiasi azione sui certificati di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". a4417e6f-fecd-4de8-b567-7b0420556985
Key Vault Collaboratore Gestire gli insiemi di credenziali delle chiavi, ma non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo e non consente di accedere a segreti, chiavi o certificati. f25e0fa2-a7c8-4377-a976-54943a77a395
Key Vault Crypto Officer Eseguire qualsiasi azione sulle chiavi di un insieme di credenziali, tranne gestire le autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Key Vault utente di crittografia del servizio di crittografia Leggere i metadati delle chiavi ed eseguire operazioni di wrapping/unwrapping. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". e147488a-f6f5-4113-8e2d-b22465e65bf6
Key Vault Utente della versione del servizio crypto Rilascia le chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Key Vault Crypto User Esegue operazioni di crittografia usando chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". 12338af0-0e69-4776-bea7-57ae8d297424
Key Vault Amministratore accesso ai dati Gestire l'accesso alle Azure Key Vault aggiungendo o rimuovendo le assegnazioni di ruolo per l'amministratore Key Vault, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault utente di crittografia del servizio di crittografia, Key Vault utente crypto, Key Vault Ruolo utente con autorizzazioni di lettura, Key Vault segreti o Key Vault segreti. Include una condizione del controllo degli accessi in base agli attributi. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Key Vault Reader Leggere i metadati degli insiemi di credenziali delle chiavi e dei relativi certificati, chiavi e segreti. Non può leggere valori sensibili come il contenuto dei segreti o il materiale delle chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". 21090545-7ca7-4776-b22c-e363652d74d2
Key Vault Secrets Officer Eseguire qualsiasi azione sui segreti di un insieme di credenziali delle chiavi, ad eccezione delle autorizzazioni di gestione. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Key Vault Utente segreti Legge i contenuti dei segreti. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo". 4633458b-17de-408a-b874-0445c86b69e6
Collaboratore blocchi Può gestire le operazioni di blocco. 28bf596f-4eb7-45ce-b5bc-6cf482fec137
Collaboratore HSM gestito Consente di gestire i pool di HSM gestiti, ma non di accedervi. 18500a29-7fe2-46b2-a342-b16a415e101d
Microsoft Sentinel Collaboratore automazione Collaboratore Microsoft Sentinel Automazione f4c81013-99ee-4d62-a7ee-b3f1f648599a
Microsoft Sentinel Collaboratore Collaboratore Microsoft Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
Operatore playbook Microsoft Sentinel Operatore playbook Microsoft Sentinel 51d6186e-6489-4900-b93f-92e23144cca5
Microsoft Sentinel Reader lettore Microsoft Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Microsoft Sentinel Risponditore Microsoft Sentinel Risponditore 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Amministratore della sicurezza Visualizzare e aggiornare le autorizzazioni per Microsoft Defender for Cloud. Le stesse autorizzazioni del ruolo Security Reader, ma possono creare, aggiornare ed eliminare connettori di sicurezza, aggiornare i criteri di sicurezza e ignorare avvisi e raccomandazioni.

Per Microsoft Defender for IoT, vedere Azure ruoli utente per il monitoraggio di OT e Enterprise IoT.
fb1c8493-542b-48eb-b624-b4c8fea62acd
Collaboratore per valutazioni della sicurezza Consente di eseguire il push delle valutazioni in Microsoft Defender for Cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Gestore sicurezza (legacy) Questo è un ruolo legacy. Usare invece Amministratore della sicurezza. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Lettore di sicurezza Visualizzare le autorizzazioni per Microsoft Defender for Cloud. Può visualizzare raccomandazioni, avvisi, criteri di sicurezza e stati di sicurezza, ma non può apportare modifiche.

Per Microsoft Defender for IoT, vedere Azure ruoli utente per il monitoraggio di OT e Enterprise IoT.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

Ruolo integrato Description ID
Chaos Studio Collaboratore esperimento Può creare, eseguire e visualizzare i dettagli degli esperimenti, eseguire l'onboarding delle destinazioni e gestire le funzionalità. 7c2e40b7-25eb-482a-82cb-78ba06cb46d5
Operatore Chaos Studio È possibile eseguire e visualizzare i dettagli per gli esperimenti, ma non è possibile creare esperimenti o gestire destinazioni e funzionalità. 1a40e87e-6645-48e0-b27a-0b115d849a20
Chaos Studio Reader Può visualizzare destinazioni, funzionalità, esperimenti e dettagli dell'esperimento. 29e2da8a-229c-4157-8ae8-cc72fc506b74
Chaos Studio Collaboratore destinazione È possibile eseguire l'onboarding delle destinazioni e gestire le funzionalità, ma non è possibile creare, eseguire o visualizzare i dettagli per gli esperimenti 59a618e3-3c9a-406e-9f03-1a20dd1c55f1
Lettore ambienti di distribuzione Fornisce l'accesso in lettura alle risorse dell'ambiente. eb960402-bf75-4cc3-8d68-35b34f960f72
Utente ambienti di distribuzione Fornisce l'accesso per gestire le risorse dell'ambiente. 18e40d4e-8d2e-438d-97e1-9528336e149c
Utente Dev Box di DevCenter Fornisce l'accesso per creare e gestire le finestre di sviluppo. 45d50f46-0b78-4001-a660-4198cbe8cd05
Proprietario di DevCenter Fornisce l'accesso per gestire tutte le risorse di Microsoft.DevCenter e per gestire l'accesso alle risorse di Microsoft.DevCenter aggiungendo o rimuovendo assegnazioni di ruolo per i ruoli DevCenter Project Admin e DevCenter Dev Box. 4c6569b6-f23e-4295-9b90-bd4cc4ff3292
Amministratore progetto DevCenter Fornisce l'accesso per gestire le risorse del progetto. 331c37c6-af14-46d9-b9f4-e1909e1b95a0
Collaboratore all'infrastruttura DevOps Lettura, scrittura, eliminazione ed esecuzione di azioni nei pool DevOps gestiti 76153a9e-0edb-49bc-8e01-93c47e6b5180
Utente DevTest Labs Consente di connettere, avviare, riavviare e arrestare le macchine virtuali nel Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Assistente lab Consente di visualizzare un lab esistente, eseguire azioni sulle macchine virtuali del lab e inviare inviti al lab. ce40b423-cede-4313-a93f-9b28290b72e1
Collaboratore al lab Applicato a livello di lab, consente di gestire il lab. Applicato a un gruppo di risorse, consente di creare e gestire lab. 5daaa2af-1fe8-407c-9122-bba179798270
Creatore di lab Consente di creare nuovi lab con gli account lab Azure. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Operatore Lab Offre una capacità limitata di gestire i lab esistenti. a36e6959-b6be-4b12-8e9f-ef4b474d304d
Collaboratore di Lab Services Consente di controllare completamente tutti gli scenari di Lab Services nel gruppo di risorse. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Lettore di Lab Services Consente di visualizzare, ma non modificare, tutti i piani di lab e le risorse del lab. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Collaboratore test di carico Visualizzare, creare, aggiornare, eliminare ed eseguire test di carico. Visualizzare ed elencare le risorse di test di carico, ma non è possibile apportare modifiche. 749a398d-560b-491b-bb21-08924219302e
Proprietario test di carico Consente di eseguire tutte le operazioni su risorse di test di carico e test di carico 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Lettore test di carico Consente di visualizzare ed elencare i test di carico e le relative risorse, ma non consente di apportare modifiche 3ae3fb29-0000-4ccd-bf80-542e7b26e081
Collaboratore area di lavoro playwright Visualizzare ed elencare le risorse dell'area di lavoro Playwright, ma non possono apportare modifiche. Può gestire i token di accesso al servizio ed eseguire test Playwright. 78cf819f-0969-4ebe-8759-015c6efcd5bf
Proprietario dell'area di lavoro playwright Eseguire tutte le operazioni sulle risorse dell'area di lavoro Playwright. Può gestire i token di accesso al servizio ed eseguire test Playwright. 45265627-32f7-4da4-9ab0-b1cb0e9ec70b
Lettore area di lavoro playwright Visualizzare ed elencare tutte le risorse e i test dell'area di lavoro Playwright, ma non possono apportare modifiche. 19d36063-d00b-4ea5-a1ac-a7c4926a0b78

Migration

Ruolo integrato Description ID
Azure Migrate Decidere e pianificare esperti Concede l'accesso limitato al progetto Azure Migrate solo per eseguire operazioni di pianificazione, tra cui l'individuazione basata su appliance, la gestione dell'inventario, l'identificazione delle dipendenze del server, la creazione di report di valutazione e case aziendali. 7859c0b0-0bb9-4994-bd12-cd529af7d646
Azure Migrate Execute Expert Concede l'accesso limitato a un progetto Azure Migrate per eseguire solo operazioni correlate alla migrazione, tra cui la replica, l'esecuzione di migrazioni di test, il monitoraggio e il monitoraggio dello stato della migrazione e l'avvio di migrazioni senza agente e basate su agenti. 1cfa4eac-9a23-481c-a793-bfb6958e836b
Azure Migrate Proprietario Concede l'accesso completo per creare e gestire Azure Migrate progetti, tra cui l'individuazione basata su appliance, la creazione di report di business case e valutazione e l'esecuzione delle migrazioni; Concede inoltre la possibilità di assegnare Azure Migrate ruoli specifici in Azure controllo degli accessi in base al ruolo. fd8ea4d5-6509-4db0-bada-356ab233b4fa
Azure Migrate Service Reader Concede l'accesso necessario all'identità gestita assegnata dal sistema di Azure Migrate risorsa di progetto. ba480ccd-6499-4709-b581-8f38bb215c63
Eseguire la migrazione del lettore di individuazione Arc - Anteprima Leggere i metadati di Azure Arc risorse e metadati del server abilitati, prestazioni e idoneità alla migrazione delle risorse di SQL Server abilitate per Arc. Gli utenti che creano Azure Migrate progetto che usa l'individuazione risorse Arc richiedono questo ruolo nell'ambito Arc del progetto. Per abilitare la sincronizzazione periodica, è necessario assegnare a questo ruolo Azure Migrate'identità gestita del progetto. Questo ruolo è in anteprima e soggetto a modifiche. 5d5dddae-e124-4753-972d-aae60b37deb4

Monitor

Ruolo integrato Description ID
Collaboratore componente di Application Insights È in grado di gestire i componenti di Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Snapshot debugger di Application Insights Concede l'autorizzazione utente per visualizzare e scaricare gli snapshot di debug raccolti con Application Insights Snapshot Debugger. Si noti che queste autorizzazioni non sono incluse nei ruoli Proprietario e Collaboratore. Quando si assegna agli utenti il ruolo Snapshot Debugger di Application Insights, è necessario concedere il ruolo direttamente all'utente. Il ruolo non viene riconosciuto quando viene aggiunto a un ruolo personalizzato. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Azure Managed Grafana Collaboratore area di lavoro Può gestire Azure Managed Grafana risorse, senza fornire l'accesso alle aree di lavoro stesse. 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95
Pulizia dati Eliminare dati privati da un'area di lavoro Log Analytics. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Amministratore di Grafana Gestire le impostazioni a livello di server e gestire l'accesso a risorse quali organizzazioni, utenti e licenze. 22926164-76b3-42b3-bc55-97df8dab3e41
Editor di Grafana Creare, modificare, eliminare o visualizzare dashboard, creare, modificare o eliminare cartelle e modificare o visualizzare playlist. a79a5197-3a5c-4973-a920-486035ffd60f
Visualizzatore limitato di Grafana Visualizzare la home page. 41e04612-9dac-4699-a02b-c82ff2cc3fb5
Visualizzatore Grafana Visualizzare dashboard, playlist ed eseguire query sulle origini dati. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Log Analytics Collaboratore Log Analytics Collaboratore può leggere tutti i dati di monitoraggio e modificare le impostazioni di monitoraggio. La modifica delle impostazioni di monitoraggio include l'aggiunta dell'estensione vm alle macchine virtuali; lettura delle chiavi dell'account di archiviazione per poter configurare la raccolta di log da Azure Storage, aggiunta di soluzioni e configurazione della diagnostica Azure in tutte le risorse Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Log Analytics Lettore dati Log Analytics lettore dati può eseguire query e cercare i log in cui è consentito visualizzare le aree di lavoro e le tabelle Log Analytics 3b03c2da-16b3-4a49-8834-0f8130efdd3b
Log Analytics Reader Log Analytics Lettore può visualizzare e cercare tutti i dati di monitoraggio e visualizzare le impostazioni di monitoraggio, inclusa la visualizzazione della configurazione della diagnostica di Azure su tutte le risorse di Azure. 73c42c96-874c-492b-b04d-ab87d138a893
Collaboratore per il monitoraggio Può leggere tutti i dati del monitoraggio e modificare le impostazioni di monitoraggio. Vedere anche Introduzione a ruoli, autorizzazioni e sicurezza con Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Autore delle metriche di monitoraggio Abilita la pubblicazione delle metriche in base alle risorse Azure 3913510d-42f4-4e42-8a64-420c390055eb
Collaboratore ai criteri di monitoraggio Consente l'accesso in lettura a tutti i dati di monitoraggio, le autorizzazioni di aggiornamento per le impostazioni di monitoraggio e le autorizzazioni per distribuire e correggere Azure Monitor criteri di avviso. 47be4a87-7950-4631-9daf-b664a405f074
Ruolo con autorizzazioni di lettura dei dati di monitoraggio Può leggere tutti i dati del monitoraggio (metriche, log e così via). Vedere anche Introduzione a ruoli, autorizzazioni e sicurezza con Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Lettore per la sicurezza dell'integrità dei servizi Concede le autorizzazioni per visualizzare le informazioni di sicurezza riservate presenti negli eventi di integrità dei servizi 1a928ab0-1fee-43cf-9266-f9d8c22a8ddb
Collaboratore per le cartelle di lavoro Può salvare le cartelle di lavoro condivise. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Ruolo con autorizzazioni di lettura per le cartelle di lavoro Può leggere le cartelle di lavoro. b279062a-9be3-42a0-92ae-8b3cf002ec4d

Gestione e governance

Ruolo integrato Description ID
Collaboratore elementi consigliati Advisor (valutazioni e revisioni) Visualizzare le raccomandazioni di valutazione, le raccomandazioni di revisione accettate e gestire il ciclo di vita delle raccomandazioni (contrassegnare le raccomandazioni come completate, posticipate o ignorate, in corso o non avviate). 6b534d80-e337-47c4-864f-140f5c7f593d
Collaboratore recensioni Advisor Visualizza le revisioni per un carico di lavoro e valuta le raccomandazioni collegate. 8aac15f0-d885-4138-8afa-bfb5872f7d13
Lettore recensioni Advisor Visualizzare le revisioni per un carico di lavoro e le raccomandazioni collegate. c64499e0-74c3-47ad-921c-13865957895c
Collaboratore di automazione Gestire Azure Automation risorse e altre risorse usando Azure Automation. f353d9bd-d4a6-484e-a77a-8050b599b867
Operatore processo di automazione Consente di creare e gestire i processi tramite i runbook di Automazione. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Operatore di automazione Gli operatori di automazione possono avviare, arrestare, sospendere e riprendere processi. d3881f73-407a-4167-8283-e981cbba0404
Operatore runbook di automazione Consente di leggere le proprietà del runbook per permettere di creare processi del runbook. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Azure Center for SAP solutions administrator Questo ruolo fornisce l'accesso in lettura e scrittura a tutte le funzionalità di Azure Center per soluzioni SAP. 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7
Azure Center for SAP solutions reader Questo ruolo fornisce l'accesso in lettura a tutte le funzionalità di Azure Center per soluzioni SAP. 05352d14-a920-4328-a0de-4cbe7430e26b
ruolo del servizio Azure Center per soluzioni SAP Azure Center per il ruolo del servizio soluzioni SAP: questo ruolo deve essere usato per fornire le autorizzazioni per l'identità gestita assegnata dall'utente. Azure Center per soluzioni SAP userà questa identità per distribuire e gestire i sistemi SAP. aabbc5dd-1af0-458b-a942-81af88f9c138
Azure l'onboarding dei computer connessi Può eseguire l'onboarding Azure computer connessi. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Azure Amministratore risorse computer connesso Può leggere, scrivere, eliminare ed eseguire di nuovo l'onboarding Azure computer connessi. cd570a14-e51a-42ad-bac8-bafd67325302
Azure Connected Machine Resource Manager Ruolo personalizzato per Azure Local provider di risorse (Provider di risorse Microsoft.AzureStackHCI) per gestire computer di calcolo ibridi ed endpoint di connettività ibrida in un gruppo di risorse f5819b54-e033-4d82-ac66-4fec3cbf3f4c
Azure Responsabile approvazione Customer Lockbox per la sottoscrizione Può approvare le richieste di supporto Tecnico Microsoft per accedere a risorse specifiche contenute in una sottoscrizione o alla sottoscrizione stessa, quando Customer Lockbox per Microsoft Azure è abilitato nel tenant in cui risiede la sottoscrizione. 4dae6930-7baf-46f5-909e-0383bc931c46
Lettore per la fatturazione Consente l'accesso in lettura ai dati di fatturazione. fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Collaboratore progetto Può gestire le definizioni di progetto, ma non assegnarle. 41077137-e803-4205-871c-5a86e6a753b4
Operatore di progetto Può assegnare i progetti pubblicati esistenti, ma non creare nuovi progetti. Si noti che funziona solo se l'assegnazione viene eseguita con un'identità gestita assegnata dall'utente. 437d2ced-4a38-4302-8479-ed2bcb43d090
Lettore per Ottimizzazione del carbonio Consentire l'accesso in lettura ai dati di Azure Carbon Optimization fa0d39e6-28e5-40cf-8521-1eb320653a4c
Collaboratore di Gestione costi Può visualizzare i costi e gestire la configurazione dei costi, ad esempio budget ed esportazioni 434105ed-43f6-45c7-a02f-909b2ba83430
Lettore Gestione dei costi Può visualizzare la configurazione e i dati dei costi, ad esempio budget ed esportazioni 72fafb9e-0641-4937-9268-a91bfd8191a3
Amministratore di Gestione computer essenziale Può gestire le risorse essential machine management per le sottoscrizioni 34013b0a-565b-43aa-8755-1b7c286f6cf7
Amministratore impostazioni gerarchia Consente agli utenti di modificare ed eliminare le impostazioni della gerarchia 350f8d15-c687-4448-8ae1-157740a3936d
Ruolo collaboratore per applicazioni gestite Consente la creazione di risorse di applicazioni gestite. 641177b8-a67a-45b9-a033-47bc880bb21e
Ruolo di Operatore applicazione gestita Consente di leggere ed eseguire azioni sulle risorse dell'applicazione gestita c7393b34-138c-406f-901b-d8cf2b17e6ae
Operatore server di pubblicazione dell'applicazione gestita Consente al server di pubblicazione di leggere le risorse nel gruppo di risorse gestite per l'applicazione gestita e richiedere l'accesso JIT per operazioni aggiuntive. Questo ruolo viene usato solo dal servizio applicazione gestita per fornire l'accesso agli editori. b9331d33-8a36-4f8c-b097-4f54124fdb44
Ruolo con autorizzazioni di eliminazione assegnazioni di registrazione dei servizi gestiti Il Ruolo con autorizzazioni di eliminazione assegnazioni di registrazione dei servizi gestiti consente agli utenti del tenant di gestione di eliminare l'assegnazione della registrazione assegnata al proprio tenant. 91c1777a-f3dc-4fae-b103-61d183457e46
Collaboratore gruppo di gestione Ruolo Collaboratore gruppo di gestione 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Lettore gruppo di gestione Ruolo Lettore gruppo di gestione ac63b705-f282-497d-ac71-919bf39d939d
Collaboratore account New Relic APM Consente di gestire gli account e le applicazioni di APR New Relic, ma non di accedervi. 5d28c62d-5b37-4476-8438-e587778df237
Ruolo con autorizzazioni di scrittura per i dati di Policy Insights (anteprima) Consente l'accesso in lettura ai criteri delle risorse e l'accesso in scrittura agli eventi dei criteri dei componenti delle risorse. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Operatore richiesta quota Legge e crea richieste di quota, ottiene lo stato della richiesta di quota e crea ticket di supporto. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Addetto acquisti di prenotazioni Consente di acquistare prenotazioni f7b75c60-3036-4b75-91c3-6b41c27c1689
Ruolo con autorizzazioni di lettura per le prenotazioni Consente di leggere tutte le prenotazioni in un tenant 582fc458-8989-419f-a480-75249bc5db7e
Collaboratore per i criteri delle risorse Utenti con diritti di creazione/modifica di criteri delle risorse, creazione di ticket di supporto e lettura di risorse/gerarchia. 36243c78-bf99-498c-9df9-86d9f8d28608
Addetto acquisti piano di risparmio Consente di acquistare piani di risparmio 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74
Collaboratore applicazione di patch pianificata Fornisce l'accesso per gestire le configurazioni di manutenzione con ambito di manutenzione InGuestPatch e le assegnazioni di configurazione corrispondenti cd08ab90-6b14-449c-ad9a-8f8e549482c6
Amministratore del gruppo di servizi Gestire tutti gli aspetti dei gruppi di servizi e delle relazioni. Ruolo predefinito assegnato agli utenti quando creano un gruppo di servizi. Include una condizione del controllo degli accessi in base agli attributi. 4e50c84c-c78e-4e37-b47e-e60ffea0a775
Collaboratore al gruppo di servizi Gestire tutti gli aspetti dei gruppi di servizi e delle relazioni, ma non consente di assegnare ruoli. 32e6a4ec-6095-4e37-b54b-12aa350ba81f
Lettore del Gruppo di Servizi Leggere i gruppi di servizi e visualizzare le relazioni connesse. de754d53-652d-4c75-a67f-1e48d8b49c97
Site Recovery Collaboratore Consente di gestire Site Recovery servizio ad eccezione della creazione dell'insieme di credenziali e dell'assegnazione di ruolo 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Operatore Site Recovery Consente di eseguire il failover e il failback, ma non di eseguire altre operazioni di gestione Site Recovery 494ae006-db33-4328-bf46-533a6560a3ca
Site Recovery Reader Consente di visualizzare lo stato Site Recovery ma non di eseguire altre operazioni di gestione dbaa88c4-0c30-4179-9fb3-46319faa6149
Amministratore agente SRE Controllo completo dell'agente: gestire chat, piani di risposta agli eventi imprevisti e modalità di esecuzione dell'agente; approvare ed eseguire comandi. e79298df-d852-4c6d-84f9-5d13249d1e55
Lettore agente SRE Concede l'accesso in sola lettura a tutti i dati dell'agente SRE, incluse chat, eventi imprevisti, log e configurazioni. Non consente l'interazione con l'agente. a4b156ac-253f-4a1a-9851-96d62b71b047
Utente standard dell'agente SRE Concede l'accesso per interagire con l'agente SRE per valutare gli eventi imprevisti ed eseguire la diagnostica. 2d84a65a-63b2-4343-bbb6-31105d857bc1
Collaboratore alla richiesta di supporto Consente di creare e gestire le richieste di supporto. cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Collaboratore per tag Consente di gestire i tag sulle entità senza concedere l'accesso alle entità stesse. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Collaboratore per le specifiche di modello Consente l'accesso completo alle operazioni delle specifiche del modello nell'ambito assegnato. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Lettore specifiche modello Consente l'accesso in lettura alle specifiche di modello nell'ambito assegnato. 392ae280-861d-42bd-9ea5-08ee6d83b80e

Approccio ibrido e multi-cloud

Ruolo integrato Description ID
Arc Gateway Manager Gestire le risorse di Arc Gateway f6e92014-8af2-414d-9948-9b1abf559285
Azure Arc ruolo di amministratore ScVmm L'amministratore della macchina virtuale Arc ScVmm dispone delle autorizzazioni per eseguire tutte le azioni ScVmm. a92dfd61-77f9-4aec-a531-19858b406c87
Azure Arc Utente cloud privato ScVmm Azure Arc Utente del cloud privato ScVmm ha le autorizzazioni per usare le risorse ScVmm per distribuire le macchine virtuali. c0781e91-8102-4553-8951-97c6d4243cda
Azure Arc Onboarding dei cloud privati ScVmm Azure Arc ruolo onboarding dei cloud privati ScVmm dispone delle autorizzazioni necessarie per eseguire il provisioning di tutte le risorse necessarie per eseguire l'onboarding e la deboarding delle istanze del server vmm in Azure. 6aac74c4-6311-40d2-bbdd-7d01e7c6e3a9
Azure Arc Collaboratore macchina virtuale ScVmm Arc ScVmm VM Contributor (Collaboratore macchina virtuale Arc ScVmm) dispone delle autorizzazioni per eseguire tutte le azioni della macchina virtuale. e582369a-e17b-42a5-b10c-874c387c530b
Azure ruolo di distribuzione del bridge di risorse Azure ruolo di distribuzione resource bridge viene usato solo per Azure Stack HCI. 7b1f81f9-4196-4058-8aae-762e593270df
Azure Stack amministratore HCI Concede l'accesso completo al cluster e alle relative risorse, inclusa la possibilità di registrare Azure Local e assegnare altri utenti come Collaboratore macchina virtuale HCI Azure Stack e/o Azure Stack lettore di macchine virtuali HCI bda0d508-adf1-4af0-9c28-88919fc3ae06
Azure Stack HCI Connected InfraVMs Ruolo dell'integrazione arc per Azure Stack'infrastruttura HCI Virtual Machines. c99c945f-8bd1-4fb1-a903-01460aae6068
Azure Stack Ruolo Device Management HCI Ruolo di Device Management Microsoft.AzureStackHCI 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Azure Stack Collaboratore macchina virtuale HCI Concede le autorizzazioni per eseguire tutte le azioni della macchina virtuale 874d1c73-6003-4e60-a13a-cb31ea190a85
Azure Stack lettore vm HCI Concede le autorizzazioni per visualizzare le macchine virtuali 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Azure Stack Proprietario registrazione Consente di gestire Azure Stack registrazioni. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Amministratore delle risorse dei server ibridi Può leggere, scrivere, eliminare e ripetere l'onboarding di server ibridi nel provider di risorse ibride. 48b40c6e-82e0-4eb3-90d5-19e40f49b624

Passaggi successivi