Roles integrados de Azure

El control de acceso basado en rol de Azure (Azure RBAC) tiene varios roles integrados de Azure que se pueden asignar a usuarios, grupos, entidades de servicio e identidades administradas. Las asignaciones de roles sirven para controlar el acceso a los recursos de Azure. Si los roles integrados no satisfacen las necesidades específicas de la organización, puede crear roles personalizados de Azure propios. Para información sobre cómo asignar roles, consulte Pasos para asignar un rol de Azure.

En este artículo se enumeran los roles integrados de Azure. Si busca los roles Administrador de Azure Active Directory (Azure AD), consulte Roles integrados de Azure AD.

En la tabla siguiente se proporciona una breve descripción de cada rol integrado. Haga clic en el nombre del rol para ver la lista de Actions, NotActions, DataActions y NotDataActions para cada rol. Para obtener información sobre lo que significan estas acciones y cómo se aplican a los planos de control y de datos, consulte Descripción de las definiciones de roles de Azure.

All

Rol integrado Descripción ID
General
Colaborador Concede acceso completo para administrar todos los recursos, pero no le permite asignar roles en Azure RBAC, administrar asignaciones en Azure Blueprints ni compartir galerías de imágenes. b24988ac-6180-42a0-ab88-20f7382dd24c
Propietario Permite conceder acceso total para administrar todos los recursos, incluida la posibilidad de asignar roles en Azure RBAC. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Lector Permite ver todos los recursos, pero no realizar ningún cambio. acdd72a7-3385-48ef-bd42-f606fba81ae7
Administrador de acceso de usuario Permite administrar el acceso de usuario a los recursos de Azure. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9
Proceso
Colaborador de la máquina virtual clásica Permite administrar máquinas virtuales clásicas, pero no acceder a ellas, ni tampoco a la red virtual ni la cuenta de almacenamiento a las que están conectadas. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Operador de datos para Managed Disks Proporciona permisos para cargar datos en discos administrados vacíos, leer o exportar datos de discos administrados (no conectados a máquinas virtuales en ejecución) e instantáneas mediante URI de SAS y la autenticación de Azure AD. 959f8984-c045-4866-89c7-12bf9737be2e
Lector de copias de seguridad de disco Proporciona permiso para realizar copias de seguridad del almacén para realizar copias de seguridad de disco. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Operador de grupo de discos Proporcione permiso al proveedor de recursos StoragePool para administrar los discos agregados a un grupo de discos. 60fc6e62-5479-42d4-8bf4-67625fcc2840
Operador de restauración de disco Proporciona permiso para realizar copias de seguridad del almacén para realizar restauraciones de disco. b50d9833-a0cb-478e-945f-707fcc997c13
Colaborador de instantáneas de discos Proporciona permiso para realizar copias de seguridad del almacén para administrar instantáneas de disco. 7efff54f-a5b4-42b5-a1c5-5411624893ce
Inicio de sesión de administrador de Virtual Machine Visualización de máquinas virtuales en el portal e inicio de sesión como administrador 1c0163c0-47e6-4577-8991-ea5c82e286e4
Colaborador de la máquina virtual Cree y administre máquinas virtuales, administre discos, instale y ejecute software, restablezca la contraseña del usuario raíz de la máquina virtual mediante extensiones de VM, y administre cuentas de usuario locales mediante extensiones de VM. Este rol no le concede acceso de administración a la red virtual ni a la cuenta de almacenamiento a la que están conectadas las máquinas virtuales. Este rol no le permite asignar roles en Azure RBAC. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Inicio de sesión de usuario de Virtual Machine Visualización de máquinas virtuales en el portal e inicio de sesión como usuario normal. fb879df8-f326-4884-b1cf-06f3ad86be52
Redes
Colaborador de punto de conexión de CDN Puede administrar puntos de conexión de CDN, pero no conceder acceso a otros usuarios. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
Lector de punto de conexión de CDN Puede ver puntos de conexión de CDN, pero no hacer cambios. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Colaborador de perfil de CDN Puede administrar perfiles de CDN y sus puntos de conexión, pero no conceder acceso a otros usuarios. ec156ff8-a8d1-4d15-830c-5b80698ca432
Lector de perfil de CDN Puede ver perfiles de CDN y sus puntos de conexión, pero no hacer cambios. 8f96442b-4075-438f-813d-ad51ab4019af
Colaborador de la red clásica Permite administrar las redes clásicas, pero no acceder a ellas. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
Colaborador de zona DNS Permite administrar zonas y conjuntos de registros DNS en Azure DNS, pero no controlar los usuarios que tienen acceso. befefa01-2a29-4197-83a8-272ff33ce314
Colaborador de la red Permite administrar redes, pero no acceder a ellas. 4d97b98b-1d4f-4787-a291-c67834d212e7
Colaborador de zona DNS privada Permite administrar recursos de zonas DNS privadas, pero no las redes virtuales a las que están vinculados. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Colaborador de Traffic Manager Le permite administrar perfiles de Traffic Manager, pero no controlar los usuarios que tienen acceso a ellos. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7
Storage
Colaborador de Avere Puede crear y administrar un clúster de Avere vFXT. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Operador de Avere Lo usa el clúster de Avere vFXT para su administración. c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Colaborador de copias de seguridad Permite administrar el servicio de copias de seguridad, pero no puede crear almacenes ni conceder acceso a otros usuarios 5e467623-bb1f-42f4-a55d-6e525e11384b
Operador de copias de seguridad Permite administrar los servicios de copias de seguridad, excepto la eliminación de copias de seguridad, la creación de almacenes y la concesión de acceso a otros usuarios 00c29273-979b-4161-815c-10b084fb9324
Lector de copias de seguridad Puede ver servicios de copia de seguridad, pero no puede realizar cambios. a795c7a0-d4a2-40c1-ae25-d81f01202912
Colaborador de cuentas de almacenamiento clásico Permite administrar cuentas de almacenamiento clásicas, pero no acceder a ellas. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Rol de servicio de operador de claves de cuentas de almacenamiento clásicas Los operadores de claves de cuentas de almacenamiento clásicas pueden enumerar y regenerar claves en cuentas de almacenamiento clásicas 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Colaborador de Data Box Permite administrarlo todo en el servicio Data Box, excepto dar acceso a otros usuarios. add466c9-e687-43fc-8d98-dfcf8d720be5
Lector de Data Box Permite administrar el servicio Data Box excepto la creación o edición de detalles de pedido y dar acceso a otros usuarios. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Desarrollador de Data Lake Analytics Le permite enviar, supervisar y administrar sus propios trabajos, pero no crear ni eliminar cuentas de Data Lake Analytics. 47b7735b-770e-4598-a7da-8b91488b4c88
Lector y acceso a los datos Permite ver todo el contenido, pero no eliminar ni crear una cuenta de almacenamiento ni un recurso incluido. También permitirá el acceso de lectura o escritura para todos los datos incluidos en una cuenta de almacenamiento a través del acceso a las claves de la cuenta de almacenamiento. c12c1c16-33a1-487b-954d-41c89c60f349
Colaborador de copias de seguridad de la cuenta de almacenamiento Permite realizar operaciones de copia de seguridad y restauración mediante Azure Backup en la cuenta de almacenamiento. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Colaborador de la cuenta de almacenamiento Permite la administración de cuentas de almacenamiento. Proporciona acceso a la clave de cuenta, que puede usarse para tener acceso a datos a través de la autorización de clave compartida. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Rol de servicio de operador de claves de cuentas de almacenamiento Permite enumerar y regenerar claves de acceso de la cuenta de almacenamiento. 81a9662b-bebf-436f-a333-f67b29880f12
Colaborador de datos de blobs de almacenamiento Lee, escribe y elimina blobs y contenedores de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). ba92f5b4-2d11-453d-a403-e96b0029c9fe
Propietario de datos de blobs de almacenamiento Proporciona acceso total a los contenedores de blobs y los datos de Azure Storage, incluida la asignación de control de acceso POSIX. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Lector de datos de blobs de almacenamiento Lee y enumera blobs y contenedores de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Delegador de Blob Storage Obtiene una clave de delegación de usuarios, que se puede usar a continuación para crear una firma de acceso compartido para un contenedor o un blob firmado con credenciales de Azure AD. Para más información, vea Creación de SAS de delegación de usuarios. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Colaborador de recursos compartidos de SMB de datos de archivos de Storage Permite el acceso de lectura, escritura y eliminación a los archivos y directorios de los recursos compartidos de Azure. Este rol no tiene ningún equivalente integrado en los servidores de archivos de Windows. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Colaborador elevado de recursos compartidos de SMB de datos de archivos de Storage Permite el acceso de lectura, escritura, eliminación y modificación de ACL en los archivos y directorios de los recursos compartidos de Azure. Este rol es equivalente a una ACL de recurso compartido de cambio en los servidores de archivos de Windows. a7264617-510b-434b-a828-9731dc254ea7
Lector de recursos compartidos de SMB de datos de archivos de Storage Permite el acceso de lectura a los archivos y directorios de los recursos compartidos de Azure. Este rol es equivalente a una ACL de recurso compartido de lectura en los servidores de archivos de Windows. aba4ae5f-2193-4029-9191-0cb91df5e314
Colaborador de datos de la cola de Storage Lee, escribe y elimina los mensajes de la cola y a la cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Procesador de mensajes de datos de la cola de Storage Consulta, recupera y elimina un mensaje de una cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). 8a0f0c08-91a1-4084-bc3d-661d67233fed
Emisor de mensajes de datos de la cola de Storage Agrega mensaje a una cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Lector de datos de la cola de Storage Lee y enumera los mensajes de la cola y las colas de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). 19e7f393-937e-4f77-808e-94535e297925
Colaborador de datos de tabla de Storage Permite el acceso de lectura, escritura y eliminación a tablas y entidades de Azure Storage 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Lector de datos de tabla de Storage Permite el acceso de lectura a tablas y entidades de Azure Storage 76199698-9eea-4c19-bc75-cec21354c6b6
Web
Colaborador de datos de Azure Maps Conde acceso para leer, escribir y eliminar datos relacionados con mapas desde una cuenta de mapas de Azure. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Azure Maps Data Reader Concede acceso de lectura a los datos de los mapas de una cuenta de Azure Maps. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Colaborador en Config Server de Azure Spring Cloud Permite el acceso de lectura, escritura y eliminación en Config Server en Azure Spring Cloud. a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Lectura en Config Server de Azure Spring Cloud Permite el acceso de lectura a Config Server en Azure Spring Cloud. d04c6db6-4947-4782-9e91-30a88feb7be7
Lector de datos de Azure Spring Cloud Permite el acceso de lectura a los datos de Azure Spring Cloud. b5537268-8956-4941-a8f0-646150406f0c
Colaborador en Service Registry de Azure Spring Cloud Permite el acceso de lectura, escritura y eliminación en el registro de servicios de Azure Spring Cloud. f5880b48-c26d-48be-b172-7927bfa1c8f1
Lectura en Service Registry de Azure Spring Cloud Permite el acceso de lectura en el registro de servicios de Azure Spring Cloud. cff1b556-2399-4e7e-856d-a8f754be7b65
Administrador de cuenta de Media Services Crear, leer, modificar y eliminar cuentas de Media Services; acceso de solo lectura a otros recursos de Media Services. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Administrador de eventos en directo de Media Services Crear, leer, modificar y eliminar eventos en directo, recursos, filtros de recursos y localizadores de streaming; acceso de solo lectura a otros recursos de Media Services. 532bc159-b25e-42c0-969e-a1d439f60d77
Operador multimedia de Media Services Crear, leer, modificar y eliminar recursos, filtros de recursos, localizadores de streaming y trabajos; acceso de solo lectura a otros recursos de Media Services. e4395492-1534-4db2-bedf-88c14621589c
Administrador de directivas de Media Services Crear, leer, modificar y eliminar filtros de cuenta, directivas de streaming, directivas de clave de contenido y transformaciones; acceso de solo lectura a otros recursos de Media Services. No puede crear trabajos, recursos o recursos de streaming. c4bba371-dacd-4a26-b320-7250bca963ae
Administrador de puntos de conexión de streaming de Media Services Crear, leer, modificar y eliminar puntos de conexión de streaming; acceso de solo lectura a otros recursos de Media Services. 99dba123-b5fe-44d5-874c-ced7199a5804
Colaborador de datos de índice de búsqueda Concede acceso total a los datos de índice de Azure Cognitive Search. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Lector de datos de índice de búsqueda Concede acceso de lectura a los datos de índice de Azure Cognitive Search. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Colaborador del servicio Search Permite administrar los servicios de Búsqueda, pero no acceder a ellos. 7ca78c08-252a-4471-8644-bb5ff32d4ba0
Lector AccessKey de SignalR Lee las claves de acceso de SignalR Service. 04165923-9d83-45d5-8227-78b77b0a687e
Servidor de aplicaciones de SignalR Permite que el servidor de aplicaciones acceda al servicio SignalR con opciones de autenticación de AAD. 420fcaa2-552c-430f-98ca-3264be4806c7
Propietario de la API REST de SignalR Acceso completo a las API REST de Azure SignalR Service. fd53cd77-2268-407a-8f46-7e7863d0f521
Lector de la API REST de SignalR Acceso de solo lectura a las API REST de Azure SignalR Service. ddde6b66-c0df-4114-a159-3618637b3035
Propietario de SignalR Service Acceso completo a las API REST de Azure SignalR Service. 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
Colaborador de SignalR y Web PubSub Crea, lee, actualiza y elimina recursos del servicio SignalR. 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Colaborador de plan web Administra los planes web para los sitios web. No le permite asignar roles en RBAC de Azure. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Colaborador de sitio web Administra sitios web, pero no planes web. No le permite asignar roles en RBAC de Azure. de139f84-1756-47ae-9be6-808fbbe84772
Contenedores
AcrDelete Permite eliminar repositorios, etiquetas o manifiestos de un registro de contenedor. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Permite insertar imágenes de confianza en un registro de contenedor habilitado para la confianza en el contenido, así como extraerlas de dicho registro. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Permite extraer artefactos de un registro de contenedor. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Permite insertar artefactos en un registro de contenedor, así como extraerlos. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Permite extraer imágenes en cuarentena de un registro de contenedor. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Permite insertar imágenes en cuarentena en un registro de contenedor, así como extraerlas. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Rol de administrador de clúster de Azure Kubernetes Service Enumerar la acción de credenciales administrativas del clúster. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Rol de usuario de clúster de Azure Kubernetes Service Enumerar la acción de credenciales de usuario del clúster. 4abbcc35-e782-43D8-92c5-2d3f1bd2253f
Rol de colaborador de Azure Kubernetes Service Concede acceso de lectura y escritura a los clústeres de Azure Kubernetes Service ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Administrador de Azure Kubernetes Service RBAC Permite administrar todos los recursos en un clúster o espacio de nombres, excepto actualizar o eliminar cuotas de recursos y espacios de nombres. 3498e952-d568-435e-9b2c-8d77e338d7f7
Administrador de clúster de Azure Kubernetes Service RBAC Permite administrar todos los recursos del clúster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Lector de Azure Kubernetes Service RBAC Permite el acceso de solo lectura para ver la mayoría de los objetos en un espacio de nombres. No permite la visualización de roles o enlaces de roles. Este rol no permite visualización de secretos, ya que leer el contenido de estos permite el acceso a las credenciales de ServiceAccount en el espacio de nombres, que permitiría el acceso a la API como cualquier ServiceAccount en el espacio de nombres (una forma de elevación de privilegios). Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
Escritor de Azure Kubernetes Service RBAC Permite el acceso de lectura y escritura a la mayoría de los objetos de un espacio de nombres. Este rol no permite ver ni modificar roles ni enlaces de roles. Sin embargo, este rol permite acceder a secretos y ejecutar pods como cualquier ServiceAccount en el espacio de nombres, por lo que se puede usar para obtener los niveles de acceso de la API de cualquier ServiceAccount en el espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Bases de datos
Azure Connected SQL Server Onboarding Permite el acceso de lectura y escritura a los recursos de Azure para SQL Server en servidores habilitados para Arc. e8113dce-c529-4d33-91fa-e9b972617508
Rol de lector de cuentas de Cosmos DB Puede leer los datos de cuentas de Azure Cosmos DB. Vea Colaborador de cuenta de DocumentDB para administrar cuentas de Azure Cosmos DB. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Operador de Cosmos DB Permite administrar las cuentas de Azure Cosmos DB, pero no acceder a los datos que contienen. Evita el acceso a las claves de cuenta y a las cadenas de conexión. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Puede enviar una solicitud de restauración para una base de datos de Cosmos DB o un contenedor de una cuenta db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Puede realizar una acción de restauración en la cuenta de la base de datos de Cosmos DB con el modo de copia de seguridad continua 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Colaborador de cuenta de DocumentDB Puede administrar cuentas de Azure Cosmos DB. Azure Cosmos DB se llamaba anteriormente DocumentDB. 5bd9cd88-fe45-4216-938b-f97437e15450
Colaborador de la memoria caché de Redis Permite administrar cachés de Redis, pero no acceder a ellas. e0f68234-74aa-48ed-b826-c38b57376e17
Colaborador de Base de datos de SQL Permite administrar las bases de datos de SQL, pero no acceder a ellas. Además, no puede administrar sus directivas relacionadas con la seguridad ni los servidores SQL primarios. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Colaborador de Instancia administrada de SQL Permite administrar Instancias administradas de SQL y la configuración de red necesaria, pero no puede conceder acceso a otros usuarios. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
Administrador de seguridad SQL Permite administrar las directivas relacionadas con seguridad de bases de datos y servidores SQL, pero no acceder a ellas. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Colaborador de SQL Server Permite administrar bases de datos y servidores SQL, pero no acceder a ellos, ni a sus directivas relacionadas con la seguridad. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437
Analytics
Propietario de los datos de Azure Event Hubs Concede acceso total a los recursos de Azure Event Hubs. f526a384-b230-433a-b45c-95f59c4a2dec
Receptor de datos de Azure Event Hubs Concede acceso de recepción a los recursos de Azure Event Hubs. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Emisor de datos de Azure Event Hubs Concede acceso de emisión a los recursos de Azure Event Hubs. 2b629674-e913-4c01-ae53-ef4638d8f975
Colaborador de Factoría de datos Crea y administra factorías de datos, así como recursos secundarios dentro de ellas. 673868aa-7521-48a0-acc6-0f60742d39f5
Purgador de datos Permite eliminar datos de un área de trabajo de Log Analytics. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
Operador de clústeres de HDInsight Permite leer y modificar las configuraciones de clúster de HDInsight. 61ed4efc-Fab3-44fd-b111-e24485cc132a
Colaborador de Domain Services para HDInsight Puede leer, crear, modificar y eliminar operaciones relacionadas con Domain Services para HDInsight Enterprise Security Package 8d8d5a11-05d3-4bda-a417-a08778121c7c
Colaborador de Log Analytics Un colaborador de Log Analytics puede leer todos los datos de supervisión y editar la configuración de supervisión. La edición de la configuración de supervisión incluye la posibilidad de agregar la extensión de máquina virtual a las máquinas virtuales, leer las claves de las cuentas de almacenamiento para poder configurar la recopilación de registros de Azure Storage, agregar soluciones y configurar Azure Diagnostics en todos los recursos de Azure. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Lector de Log Analytics Un lector de Log Analytics puede ver y buscar todos los datos de supervisión, así como consultar la configuración de supervisión, incluida la de Azure Diagnostics en todos los recursos de Azure. 73c42c96-874c-492b-b04d-ab87d138a893
Colaborador del registro de esquemas (versión preliminar) Leer, escribir y eliminar esquemas y grupos del registro de esquemas. 5dffeca3-4936-4216-b2bc-10343a5abb25
Lector del registro de esquemas (versión preliminar) Leer y enumerar grupos y esquemas del registro de esquemas. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Evaluador de consultas de Stream Analytics Permite hacer pruebas de consultas sin crear primero un trabajo de Stream Analytics. 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf
Inteligencia artificial y aprendizaje automático
Científico de datos de AzureML Puede realizar todas las acciones dentro de un área de trabajo de Azure Machine Learning, excepto crear o eliminar recursos de proceso, y modificar la propia área de trabajo. f6c7c914-8db3-469d-8ca1-694a8f32e121
Colaborador de Cognitive Services Le permite crear, leer, actualizar, eliminar y administrar las claves de Cognitive Services. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Colaborador de Custom Vision de Cognitive Services Acceso completo al proyecto, lo que incluye la capacidad para ver, crear, editar o eliminar proyectos. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Implementación de Custom Vision de Cognitive Services Publicar, anular publicaciones o exportar modelos. La implementación puede ver el proyecto pero no puede actualizarlo. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Etiquetador de Custom Vision de Cognitive Services Ver y editar imágenes de entrenamiento, además de crear, agregar, quitar o eliminar etiquetas de imágenes. Los etiquetadores pueden ver el proyecto, pero no pueden actualizar nada más que las imágenes y etiquetas de entrenamiento. 88424f51-ebe7-446f-bc41-7fa16989e96c
Lector de Custom Vision de Cognitive Services Acciones de solo lectura en el proyecto. Los lectores no pueden crear ni actualizar el proyecto. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Entrenador de Custom Vision de Cognitive Services Ver, editar proyectos y entrenar los modelos, lo que incluye la capacidad de publicar, anular la publicación y exportar los modelos. Los entrenadores no pueden crear ni eliminar el proyecto. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Lector de datos de Cognitive Services (versión preliminar) Permite leer los datos de Cognitive Services. b59867f0-fa02-499b-be73-45a86b5b3e1c
Cognitive Services Face Recognizer Permite detectar, comprobar, identificar, agrupar y buscar operaciones similares en Face API. Este rol no permite operaciones de creación o eliminación, de modo que es adecuado para los puntos de conexión que solo necesitan funcionalidades de inferencia, según los procedimientos recomendados de "privilegios mínimos". 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Administrador de Metrics Advisor de Cognitive Services Acceso total al proyecto, lo que incluye la configuración del nivel de sistema. cb43c632-a144-4ec5-977c-e80c4affc34a
Editor de QnA Maker de Cognitive Services Permite crear, editar, importar y exportar un knowledge base. No se puede publicar ni eliminar un knowledge base. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Lector de QnA Maker de Cognitive Services Permite leer y probar solo un knowledge base. 466ccd10-b268-4a11-b098-b4849f024126
Usuario de Cognitive Services Le permite leer y mostrar las claves de Cognitive Services. a97b65f3-24c7-4388-baec-2e87135dc908
Internet de las cosas
Device Update Administrator (Administrador de Device Update) Proporciona acceso total a operaciones de contenido y administración. 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Device Update Content Administrator (Administrador de contenido de Device Update) Proporciona acceso total a operaciones de contenido. 0378884a-3af5-44ab-8323-f5b22f9f3c98
Device Update Content Reader (Lector de contenido de Device Update) Proporciona acceso de lectura a operaciones de contenido, pero no permite realizar cambios. d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Device Update Deployments Administrator (Administrador de implementaciones de Device Update) Proporciona acceso total a operaciones de administración. e4237640-0e3d-4a46-8fda-70bc94856432
Device Update Deployments Reader (Lector de implementaciones de Device Update) Proporciona acceso de lectura a operaciones de administración, pero no permite realizar cambios. 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Device Update Reader (Lector de Device Update) Proporciona acceso de lectura a operaciones de contenido y administración, pero no permite realizar cambios. e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Colaborador de datos de IoT Hub Permite el acceso total a las operaciones del plano de datos de IoT Hub. 4fc6c259-987e-4a07-842e-c321cc9d413f
Lector de datos de IoT Hub Permite el acceso de lectura total a las propiedades del plano de datos de IoT Hub. b447c946-2db7-41ec-983d-d8bf3b1c77e3
Colaborador del registro de IoT Hub Permite el acceso completo al registro de dispositivos de IoT Hub. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Colaborador de gemelos de IoT Hub Permite el acceso de lectura y escritura a todos los dispositivos y módulos gemelos de IoT Hub. 494bdba2-168f-4f31-a0a1-191d2f7c028c
Realidad mixta
Administrador de Remote Rendering Proporciona al usuario funcionalidades de conversión, administración de sesiones, representación y diagnóstico para Azure Remote Rendering. 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
Cliente de Remote Rendering Proporciona al usuario funcionalidades de administración de sesiones, representación y diagnóstico para Azure Remote Rendering. d39065c4-c120-43c9-ab0a-63eed9795f0a
Colaborador de la cuenta de Spatial Anchors Permite administrar los anclajes espaciales en su cuenta, pero no eliminarlos. 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827
Propietario de la cuenta de Spatial Anchors Permite administrar los anclajes espaciales en su cuenta y eliminarlos. 70bbe301-9835-447d-afdd-19eb3167307c
Lector de la cuenta de Spatial Anchors Permite encontrar y leer propiedades de los anclajes espaciales en la cuenta. 5d51204f-eb77-4b1c-b86a-2ec626c49413
Integración
Colaborador de servicio de administración de API Puede administrar servicios y las API. 312a565d-c81f-4fd8-895a-4e21e48d571c
Rol del operador del servicio API Management Puede administrar el servicio, pero no las API. e022efe7-f5ba-4159-bbe4-b44f577e9b61
Rol de lector del servicio API Management Acceso de solo lectura al servicio y las API. 71522526-b88f-4d52-b57f-d31fc3546d0d
Propietario de los datos de App Configuration Permite el acceso completo a los datos de App Configuration. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
Lector de los datos de App Configuration Permite el acceso de lectura a los datos de App Configuration. 516239f1-63e1-4d78-a4de-a74fb236a071
Cliente de escucha de Azure Relay Permite el acceso de escucha a recursos de Azure Relay. 26e0b698-aa6d-4085-9386-aadae190014d
Propietario de Azure Relay Permite el acceso completo a los recursos de Azure Relay. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Emisor de Azure Relay Permite el acceso de envío a los recursos de Azure Relay. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Propietario de los datos de Azure Service Bus Concede acceso total a los recursos de Azure Service Bus. 090c5cfd-751d-490a-894a-3ce6f1109419
Receptor de datos de Azure Service Bus Concede acceso de recepción a los recursos de Azure Service Bus. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Emisor de datos de Azure Service Bus Concede acceso de emisión a los recursos de Azure Service Bus. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Propietario del registro de Azure Stack Permite administrar los registros de Azure Stack. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Colaborador de Event Grid Permite administrar las operaciones de Event Grid. 1e241071-0855-49ea-94dc-649edcd759de
Emisor de datos de EventGrid Permite el acceso de envío a eventos de Event Grid. d5a91429-5739-47e2-a06b-3470a27159e7
Colaborador de EventGrid EventSubscription Permite administrar las operaciones de suscripción de eventos de EventGrid. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
Lector de EventGrid EventSubscription Permite leer las suscripciones de eventos de EventGrid. 2414bbcf-6497-4faf-8c65-045460748405
Colaborador de datos de FHIR El rol permite el acceso completo del usuario o la entidad de seguridad a los datos de FHIR. 5a1fc7df-4bf1-4951-a576-89034ee01acd
Exportador de datos de FHIR El rol permite al usuario o a la entidad de seguridad leer y exportar datos de FHIR. 3db33094-8700-4567-8da5-1501d4e7e843
Lector de datos de FHIR El rol permite al usuario o a la entidad de seguridad leer datos de FHIR. 4c8d0bbc-75d3-4935-991f-5f3c56d81508
Escritor de datos de FHIR El rol permite al usuario o a la entidad de seguridad leer y escribir datos de FHIR. 3f88fce4-5892-4214-ae73-ba5294559913
Colaborador del Entorno del servicio de integración Permite administrar entornos de servicio de integración, pero no acceder a ellos. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Desarrollador del Entorno del servicio de integración Permite a los desarrolladores crear y actualizar flujos de trabajo, cuentas de integración y conexiones API en entornos de servicios de integración. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Colaborador de la cuenta de Sistemas inteligentes Permite administrar las cuentas de Intelligent Systems, pero no acceder a ellas. 03a6d094-3444-4b3d-88af-7477090a9e5e
Colaborador de aplicación lógica Le permite administrar aplicaciones lógicas, pero no cambiar el acceso a ellas. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Operador de aplicación lógica Le permite leer, habilitar y deshabilitar aplicaciones lógicas, pero no permite editarlas ni actualizarlas. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Identidad
Colaborador de Domain Services Permite administrar Azure AD Domain Services y la configuración de red relacionada. eeaeda52-9324-47f6-8069-5d5bade478b2
Lector de Domain Services Permite ver Azure AD Domain Services y la configuración de red relacionada. 361898ef-9ed1-48c2-849c-a832951106bb
Colaborador de identidad administrada Le permite crear, leer, actualizar y eliminar identidades asignadas por el usuario. e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Operador de identidad administrada Le permite leer y asignar identidades asignadas por el usuario. f1a07417-d97a-45cb-824c-7a7467783830
Seguridad
Colaborador de atestación Puede leer, escribir o eliminar la instancia del proveedor de atestación bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Lector de atestación No se pueden leer las propiedades del proveedor de atestación fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Administrador de Key Vault Permite realizar todas las operaciones de plano de datos en un almacén de claves y en todos los objetos que contiene, incluidos los certificados, las claves y los secretos. No permite administrar los recursos del almacén de claves ni administrar las asignaciones de roles. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". 00482a5a-887f-4fb3-b363-3b7fe8e74483
Agente de certificados de Key Vault Permite realizar cualquier acción en los certificados de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". a4417e6f-fecd-4de8-b567-7b0420556985
Colaborador de almacén de claves Permite administrar almacenes de claves, per no asignar roles en Azure RBAC ni acceder a secretos, claves o certificados. f25e0fa2-a7c8-4377-a976-54943a77a395
Agente criptográfico de Key Vault Permite realizar cualquier acción en las claves de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Usuario de cifrado de servicio criptográfico de Key Vault Permite leer los metadatos de las claves y realizar operaciones de encapsulado/desencapsulado. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". e147488a-f6f5-4113-8e2d-b22465e65bf6
Usuario criptográfico de Key Vault Permite realizar operaciones criptográficas mediante claves. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". 12338af0-0e69-4776-bea7-57ae8d297424
Lector de Key Vault Permite leer metadatos de almacenes de claves y sus certificados, claves y secretos. No se pueden leer valores confidenciales, como el contenido de los secretos o el material de las claves. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". 21090545-7ca7-4776-b22c-e363652d74d2
Agente de secretos de Key Vault Permite realizar cualquier acción en los secretos de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Usuario de secretos de Key Vault Permite leer el contenido de los secretos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". 4633458b-17de-408a-b874-0445c86b69e6
Colaborador de HSM administrado Permite administrar grupos de HSM administrados, pero no accede a ellas. 18500a29-7fe2-46b2-a342-b16a415e101d
Colaborador de automatización de Microsoft Sentinel Colaborador de automatización de Microsoft Sentinel f4c81013-99ee-4d62-a7ee-b3f1f648599a
Colaborador de Microsoft Sentinel Colaborador de Microsoft Sentinel ab8e14d6-4a74-4a29-9ba8-549422addade
Lector de Microsoft Sentinel Lector de Microsoft Sentinel 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Respondedor de Microsoft Sentinel Respondedor de Microsoft Sentinel 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Administrador de seguridad Ver y actualizar permisos para Microsoft Defender for Cloud. Tiene los mismos permisos que el rol de lector de seguridad, y también puede actualizar la directiva de seguridad y descartar las alertas y las recomendaciones. fb1c8493-542b-48eb-b624-b4c8fea62acd
Colaborador de evaluación de la seguridad Le permite insertar evaluaciones en Microsoft Defender for Cloud. 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Administrador de seguridad (heredado) Se trata de un rol heredado. En su lugar, use el Administrador de seguridad. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Lector de seguridad Ver permisos para Microsoft Defender for Cloud. Puede ver las recomendaciones, las alertas, una directiva de seguridad y los estados de seguridad, pero no puede realizar cambios. 39bc4728-0917-49c7-9d2c-d95423bc2eb4
DevOps
Usuario de DevTest Labs Permite conectarse a sus máquinas virtuales, así como iniciarlas, reiniciarlas y apagarlas, en su instancia de Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Creador de laboratorio Permite crear nuevos laboratorios en las cuentas de Azure Lab. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Supervisión
Colaborador de componentes de Application Insights Puede administrar los componentes de Application Insights ae349356-3a1b-4a5e-921d-050484c6347e
Depurador de instantáneas de Application Insights Concede permiso al usuario para ver y descargar las instantáneas de depuración que se recopilan con Snapshot Debugger de Application Insights. Tenga en cuenta que estos permisos no se incluyen en los roles Propietario ni Colaborador. Si concede el rol Depurador de instantáneas de Application Insights a los usuarios, debe concederlo directamente al usuario. El rol no se reconoce cuando se agrega a un rol personalizado. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Colaborador de supervisión Puede leer todos los datos de supervisión y editar la configuración de supervisión. Consulte también Introducción a roles, permisos y seguridad con Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Supervisión del publicador de métricas Permite publicar las métricas de los recursos de Azure. 3913510d-42f4-4e42-8a64-420c390055eb
Lector de supervisión Puede leer todos los datos de supervisión (métricas, registros, etc.). Consulte también Introducción a roles, permisos y seguridad con Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Colaborador de libros Puede guardar los libros compartidos. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Lector de libros Puede leer libros. b279062a-9be3-42a0-92ae-8b3cf002ec4d
Administración y gobernanza
Colaborador de Automation Administra los recursos de Azure Automation y otros recursos mediante Azure Automation. f353d9bd-d4a6-484e-a77a-8050b599b867
Operador de trabajos de Automation Permite crear y administrar trabajos con los runbooks de Automation. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Operador de Automation Los operadores de automatización pueden iniciar, detener, suspender y reanudar trabajos. d3881f73-407a-4167-8283-e981cbba0404
Operador de runbooks de Automation Permite leer las propiedades de runbook para poder crear trabajos del runbook. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Rol de usuario del clúster de Kubernetes habilitado para Azure Arc Permite enumerar las acciones de credenciales de usuario de clúster. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Administrador de Azure Arc Kubernetes Permite administrar todos los recursos en un clúster o espacio de nombres, excepto actualizar o eliminar cuotas de recursos y espacios de nombres. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Administrador de clústeres de Azure Arc Kubernetes Permite administrar todos los recursos del clúster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Visor de Azure Arc Kubernetes Permite ver todos los recursos del clúster o espacio de nombres, excepto los secretos. 63f0a09d-1495-4db4-a681-037d84835eb4
Escritor de Azure Arc Kubernetes Le permite actualizar todo el contenido del clúster o el espacio de nombres, excepto los roles (del clúster) y los enlaces de roles (del clúster). 5b999177-9696-4545-85c7-50de3797e5a1
Incorporación de Azure Connected Machine Puede incorporar máquinas conectadas a Azure. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Administrador de recursos de Azure Connected Machine Puede leer, escribir, eliminar y volver a incorporar máquinas conectadas a Azure. cd570a14-e51a-42ad-bac8-bafd67325302
Lector de facturación Permite acceso de lectura a los datos de facturación. fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Colaborador de plano técnico Puede administrar las definiciones del plano técnico, pero no asignarlas. 41077137-e803-4205-871c-5a86e6a753b4
Operador del plano técnico Puede asignar los planos técnicos publicados existentes, pero no puede crear nuevos. Tenga en cuenta que esto solo funciona si la asignación se realiza con una identidad administrada asignada por el usuario. 437d2ced-4a38-4302-8479-ed2bcb43d090
Colaborador de Cost Management Puede ver los costos y administrar la configuración de estos (por ejemplo, presupuestos, exportaciones) 434105ed-43f6-45c7-a02f-909b2ba83430
Lector de Cost Management Puede ver los datos de costo y la configuración (por ejemplo, presupuestos, exportaciones) 72fafb9e-0641-4937-9268-a91bfd8191a3
Administrador de configuración de jerarquía Permite a los usuarios editar y eliminar la configuración de jerarquía. 350f8d15-c687-4448-8ae1-157740a3936d
Clúster de Kubernetes: incorporación de Azure Arc Definición de roles para permitir crear el recurso connectedClusters a cualquier usuario o servicio 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Kubernetes Extension Contributor Puede crear, actualizar, obtener, enumerar y eliminar extensiones de Kubernetes y obtener operaciones asincrónicas de extensión. 85cb6faf-e071-4c9b-8136-154b5a04f717
Rol Colaborador de la aplicación administrada Permite crear recursos de aplicaciones administradas. 641177b8-a67a-45b9-a033-47bc880bb21e
Rol de operador de aplicación administrada Permite leer y realizar acciones en los recursos de aplicación administrada. c7393b34-138c-406f-901b-d8cf2b17e6ae
Lector de aplicaciones administradas Le permite leer los recursos de una aplicación administrada y solicitar acceso JIT. b9331d33-8a36-4f8c-b097-4f54124fdb44
Rol para eliminar la asignación de registros de servicios administrados El rol para eliminar la asignación de registros de servicios administrados permite que los usuarios que administran el inquilino eliminen la asignación de registros asignada a su inquilino. 91c1777a-f3dc-4fae-b103-61d183457e46
Colaborador de grupo de administración Rol de colaborador de grupo de administración 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Lector de grupo de administración Rol de lector de grupo de administración ac63b705-f282-497d-ac71-919bf39d939d
Colaborador de la cuenta de NewRelic APM Le permite administrar las aplicaciones y cuentas de Application Performance Management de New Relic, pero no acceder a ellas. 5d28c62d-5b37-4476-8438-e587778df237
Escritor de datos de Policy Insights (versión preliminar) Permite el acceso de lectura a las directivas de los recursos y el acceso de escritura a los eventos de directiva de los componentes de los recursos. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Operador de solicitud de cuota Leer y crear solicitudes de cuota, obtener el estado de la solicitud de cuota y crear incidencias de soporte técnico. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Comprador de reservas Permite comprar reservas f7b75c60-3036-4b75-91c3-6b41c27c1689
Colaborador de directivas de recursos Los usuarios con derechos para crear o modificar la directiva de recursos pueden crear solicitudes de soporte técnico y leer los recursos o la jerarquía. 36243c78-bf99-498c-9df9-86d9f8d28608
Colaborador de Site Recovery Permite administrar el servicio Site Recovery, excepto la creación de almacenes y la asignación de roles. 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Operador de Site Recovery Permite realizar una conmutación por error o una conmutación por recuperación, pero no otras operaciones de administración de Site Recovery. 494ae006-db33-4328-bf46-533a6560a3ca
Lector de Site Recovery Permite visualizar el estado de Site Recovery, pero no realizar otras operaciones de administración. dbaa88c4-0c30-4179-9fb3-46319faa6149
Colaborador de la solicitud de soporte técnico Permite crear y administrar solicitudes de soporte técnico. cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Colaborador de etiquetas Permite administrar etiquetas en las entidades sin proporcionar acceso a las entidades mismas. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Infraestructura de escritorio virtual
Colaborador del grupo de aplicaciones de Desktop Virtualization Colaborador del grupo de aplicaciones de Desktop Virtualization. 86240b0e-9422-4c43-887b-b61143f32ba8
Lector del grupo de aplicaciones de Desktop Virtualization Lector del grupo de aplicaciones de Desktop Virtualization. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Colaborador de virtualización del escritorio Colaborador de Desktop Virtualization. 082f0a83-3be5-4ba1-904c-961cca79b387
Colaborador del grupo de hosts de Desktop Virtualization Colaborador del grupo de hosts de Desktop Virtualization. e307426c-f9b6-4e81-87de-d99efb3c32bc
Lector del grupo de hosts de Desktop Virtualization Lector del grupo de hosts de Desktop Virtualization. ceadfde2-b300-400a-ab7b-6143895aa822
Lector de virtualización del escritorio Lector de Desktop Virtualization. 49a72310-ab8d-41df-bbb0-79b649203868
Operador de host de sesión de Desktop Virtualization Operador del host de sesión de Desktop Virtualization. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Usuario de Desktop Virtualization Permite al usuario emplear las aplicaciones de un grupo de aplicaciones. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Operador de sesión de usuario de Desktop Virtualization Operador de sesión de usuario de Desktop Virtualization. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Colaborador del área de trabajo de Desktop Virtualization Colaborador del área de trabajo de Desktop Virtualization. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Lector del área de trabajo de Desktop Virtualization Lector del área de trabajo de Desktop Virtualization. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Otros
Propietario de datos de Azure Digital Twins Rol de acceso completo para plano de datos de Digital Twins bcd981a7-7f74-457b-83e1-cceb9e632ffe
Lector de datos de Azure Digital Twins Rol de solo lectura para las propiedades del plano de datos de Digital Twins d57506d4-4c8d-48b1-8587-93c323f6a5a3
Colaborador de BizTalk Permite administrar los servicios de BizTalk, pero no acceder a ellos. 5e3c6656-6cfa-4708-81fe-0de47ac73342
Colaborador de colecciones de trabajos de Scheduler Permite administrar colecciones de trabajos de Scheduler, pero no acceder a ellas. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Services Hub Operator Services Hub Operator permite realizar todas las operaciones de lectura, escritura y eliminación relacionadas con los conectores de Services Hub. 82200a5b-e217-47a5-b665-6d8765ee745b

General

Colaborador

Concede acceso completo para administrar todos los recursos, pero no le permite asignar roles en Azure RBAC, administrar asignaciones en Azure Blueprints ni compartir galerías de imágenes. Más información

Acciones Descripción
* Crear y administrar recursos de todos los tipos
NotActions
Microsoft.Authorization/*/Delete Eliminar roles, asignaciones de directivas, definiciones de directiva y definiciones del conjunto de directivas
Microsoft.Authorization/*/Write Crear roles, asignaciones de roles, asignaciones de directivas, definiciones de directiva y definiciones del conjunto de directivas
Microsoft.Authorization/elevateAccess/action Concede al llamador acceso de administrador de acceso de usuario en el ámbito de inquilinos
Microsoft.Blueprint/blueprintAssignments/write Crear o actualizar cualquier asignación de planos técnicos
Microsoft.Blueprint/blueprintAssignments/delete Eliminar cualquier asignación de planos técnicos
Microsoft.Compute/galleries/share/action Permite compartir una galería con ámbitos diferentes.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
  "name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [
        "Microsoft.Authorization/*/Delete",
        "Microsoft.Authorization/*/Write",
        "Microsoft.Authorization/elevateAccess/Action",
        "Microsoft.Blueprint/blueprintAssignments/write",
        "Microsoft.Blueprint/blueprintAssignments/delete",
        "Microsoft.Compute/galleries/share/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario

Permite conceder acceso total para administrar todos los recursos, incluida la posibilidad de asignar roles en Azure RBAC. Más información

Acciones Descripción
* Crear y administrar recursos de todos los tipos
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector

Permite ver todos los recursos, pero no realizar ningún cambio. Más información

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "View all resources, but does not allow you to make any changes.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/acdd72a7-3385-48ef-bd42-f606fba81ae7",
  "name": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
  "permissions": [
    {
      "actions": [
        "*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de acceso de usuario

Permite administrar el acceso de usuario a los recursos de Azure. Más información

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.Authorization/* Administrar la autorización
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage user access to Azure resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.Authorization/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "User Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Proceso

Colaborador de la máquina virtual clásica

Permite administrar máquinas virtuales clásicas, pero no acceder a ellas, ni tampoco a la red virtual ni la cuenta de almacenamiento a las que están conectadas.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ClassicCompute/domainNames/* Crear y administrar nombres de dominio de proceso clásico
Microsoft.ClassicCompute/virtualMachines/* Crear y administrar máquinas virtuales
Microsoft.ClassicNetwork/networkSecurityGroups/join/action
Microsoft.ClassicNetwork/reservedIps/link/action Vincula una IP reservada
Microsoft.ClassicNetwork/reservedIps/read Obtiene las IP reservadas
Microsoft.ClassicNetwork/virtualNetworks/join/action Une la red virtual.
Microsoft.ClassicNetwork/virtualNetworks/read Obtiene la red virtual.
Microsoft.ClassicStorage/storageAccounts/disks/read Devuelve el disco de la cuenta de almacenamiento.
Microsoft.ClassicStorage/storageAccounts/images/read Devuelve la imagen de la cuenta de almacenamiento. Use "Microsoft.ClassicStorage/storageAccounts/vmImages")
Microsoft.ClassicStorage/storageAccounts/listKeys/action Enumera las claves de acceso de las cuentas de almacenamiento.
Microsoft.ClassicStorage/storageAccounts/read Devuelve la cuenta de almacenamiento con la cuenta especificada.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic virtual machines, but not access to them, and not the virtual network or storage account they're connected to.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d73bb868-a0df-4d4d-bd69-98a00b01fccb",
  "name": "d73bb868-a0df-4d4d-bd69-98a00b01fccb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/domainNames/*",
        "Microsoft.ClassicCompute/virtualMachines/*",
        "Microsoft.ClassicNetwork/networkSecurityGroups/join/action",
        "Microsoft.ClassicNetwork/reservedIps/link/action",
        "Microsoft.ClassicNetwork/reservedIps/read",
        "Microsoft.ClassicNetwork/virtualNetworks/join/action",
        "Microsoft.ClassicNetwork/virtualNetworks/read",
        "Microsoft.ClassicStorage/storageAccounts/disks/read",
        "Microsoft.ClassicStorage/storageAccounts/images/read",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.ClassicStorage/storageAccounts/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Virtual Machine Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de datos para Managed Disks

Proporciona permisos para cargar datos en discos administrados vacíos, leer o exportar datos de discos administrados (no conectados a máquinas virtuales en ejecución) e instantáneas mediante URI de SAS y la autenticación de Azure AD.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Compute/disks/download/action Realización de operaciones de lectura de datos en el URI de SAS del disco
Microsoft.Compute/disks/upload/action Realización de operaciones de escritura de datos en el URI de SAS de disco
Microsoft.Compute/snapshots/download/action Realización de operaciones de lectura de datos en el URI de SAS de instantánea
Microsoft.Compute/snapshots/upload/action Realización de operaciones de escritura de datos en el URI de SAS de instantánea
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permissions to upload data to empty managed disks, read, or export data of managed disks (not attached to running VMs) and snapshots using SAS URIs and Azure AD authentication.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/959f8984-c045-4866-89c7-12bf9737be2e",
  "name": "959f8984-c045-4866-89c7-12bf9737be2e",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/disks/download/action",
        "Microsoft.Compute/disks/upload/action",
        "Microsoft.Compute/snapshots/download/action",
        "Microsoft.Compute/snapshots/upload/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Data Operator for Managed Disks",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de copias de seguridad de disco

Proporciona permiso para realizar copias de seguridad del almacén para realizar copias de seguridad de disco. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Compute/disks/read Obtiene las propiedades de un disco
Microsoft.Compute/disks/beginGetAccess/action Obtiene el URI de SAS del disco de acceso de blob
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to perform disk backup.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3e5e47e6-65f7-47ef-90b5-e5dd4d455f24",
  "name": "3e5e47e6-65f7-47ef-90b5-e5dd4d455f24",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/disks/read",
        "Microsoft.Compute/disks/beginGetAccess/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Backup Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de grupo de discos

Proporcione permiso al proveedor de recursos StoragePool para administrar los discos agregados a un grupo de discos.

Acciones Descripción
Microsoft.Compute/disks/write Crea un nuevo disco o actualiza uno ya existente
Microsoft.Compute/disks/read Obtiene las propiedades de un disco
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Used by the StoragePool Resource Provider to manage Disks added to a Disk Pool.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/60fc6e62-5479-42d4-8bf4-67625fcc2840",
  "name": "60fc6e62-5479-42d4-8bf4-67625fcc2840",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Pool Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de restauración de disco

Proporciona permiso para realizar copias de seguridad del almacén para realizar restauraciones de disco. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Compute/disks/write Crea un nuevo disco o actualiza uno ya existente
Microsoft.Compute/disks/read Obtiene las propiedades de un disco
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to perform disk restore.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b50d9833-a0cb-478e-945f-707fcc997c13",
  "name": "b50d9833-a0cb-478e-945f-707fcc997c13",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Restore Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de instantáneas de discos

Proporciona permiso para realizar copias de seguridad del almacén para administrar instantáneas de disco. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Compute/snapshots/delete Elimina una instantánea
Microsoft.Compute/snapshots/write Crea una nueva instantánea o actualiza una ya existente
Microsoft.Compute/snapshots/read Obtiene las propiedades de una instantánea
Microsoft.Compute/snapshots/beginGetAccess/action Obtiene el URI de SAS de la instantánea para el acceso de blob.
Microsoft.Compute/snapshots/endGetAccess/action Revoca el URI de SAS de la instantánea.
Microsoft.Compute/disks/beginGetAccess/action Obtiene el URI de SAS del disco de acceso de blob
Microsoft.Storage/storageAccounts/listkeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/write Crea una cuenta de almacenamiento con los parámetros especificados o actualiza las propiedades o etiquetas, o agrega un dominio personalizado para la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/delete Agrega una cuenta de almacenamiento existente.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permission to backup vault to manage disk snapshots.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/7efff54f-a5b4-42b5-a1c5-5411624893ce",
  "name": "7efff54f-a5b4-42b5-a1c5-5411624893ce",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Compute/snapshots/delete",
        "Microsoft.Compute/snapshots/write",
        "Microsoft.Compute/snapshots/read",
        "Microsoft.Compute/snapshots/beginGetAccess/action",
        "Microsoft.Compute/snapshots/endGetAccess/action",
        "Microsoft.Compute/disks/beginGetAccess/action",
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Disk Snapshot Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Inicio de sesión de administrador de Virtual Machine

Visualización de máquinas virtuales en el portal e inicio de sesión como administrador. Más información

Acciones Descripción
Microsoft.Network/publicIPAddresses/read Obtiene una definición de la dirección ip pública.
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Compute/virtualMachines/*/read
Microsoft.HybridCompute/machines/*/read
Microsoft.HybridConnectivity/endpoints/listCredentials/action Enumera las credenciales de acceso del punto de conexión al recurso.
NotActions
Ninguna
DataActions
Microsoft.Compute/virtualMachines/login/action Iniciar sesión en una máquina virtual como usuario habitual
Microsoft.Compute/virtualMachines/loginAsAdmin/action Iniciar de sesión en una máquina virtual con privilegios de administrador de Windows o de usuario raíz de Linux
Microsoft.HybridCompute/machines/login/action Inicia sesión en una máquina de Azure Arc como usuario habitual
Microsoft.HybridCompute/machines/loginAsAdmin/action Inicia sesión en una máquina de Azure Arc con privilegios de administrador de Windows o de usuario raíz de Linux
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "View Virtual Machines in the portal and login as administrator",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/1c0163c0-47e6-4577-8991-ea5c82e286e4",
  "name": "1c0163c0-47e6-4577-8991-ea5c82e286e4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Compute/virtualMachines/*/read",
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridConnectivity/endpoints/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/virtualMachines/login/action",
        "Microsoft.Compute/virtualMachines/loginAsAdmin/action",
        "Microsoft.HybridCompute/machines/login/action",
        "Microsoft.HybridCompute/machines/loginAsAdmin/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine Administrator Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la máquina virtual

Cree y administre máquinas virtuales, administre discos, instale y ejecute software, restablezca la contraseña del usuario raíz de la máquina virtual mediante extensiones de VM, y administre cuentas de usuario locales mediante extensiones de VM. Este rol no le concede acceso de administración a la red virtual ni a la cuenta de almacenamiento a la que están conectadas las máquinas virtuales. Este rol no le permite asignar roles en Azure RBAC. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Compute/availabilitySets/* Crear y administrar conjuntos de disponibilidad de proceso
Microsoft.Compute/locations/* Crear y administrar ubicaciones de proceso
Microsoft.Compute/virtualMachines/* Realizar todas las acciones de las máquinas virtuales, como las de creación, actualización, eliminación, inicio, reinicio y apagado. Ejecutar scripts en máquinas virtuales.
Microsoft.Compute/virtualMachineScaleSets/* Crear y administrar conjuntos de escalado de máquinas virtuales
Microsoft.Compute/cloudServices/*
Microsoft.Compute/disks/write Crea un nuevo disco o actualiza uno ya existente
Microsoft.Compute/disks/read Obtiene las propiedades de un disco
Microsoft.Compute/disks/delete Elimina el disco
Microsoft.DevTestLab/schedules/*
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Network/applicationGateways/backendAddressPools/join/action Se une a un grupo de direcciones de back-end de una puerta de enlace de aplicaciones. No genera alertas.
Microsoft.Network/loadBalancers/backendAddressPools/join/action Se une a un grupo de direcciones de back-end del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/inboundNatPools/join/action Se une a conjuntos NAT de entrada del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/inboundNatRules/join/action Se une a una regla NAT de entrada del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/probes/join/action Permite usar sondeos de un equilibrador de carga. Por ejemplo, con este permiso, la propiedad healthProbe de un conjunto de escalado de máquinas virtuales puede hacer referencia al sondeo. No genera alertas.
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/locations/* Crear y administrar ubicaciones de red
Microsoft.Network/networkInterfaces/* Crear y administrar interfaces de red
Microsoft.Network/networkSecurityGroups/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Network/networkSecurityGroups/read Obtiene una definición de grupo de seguridad de red
Microsoft.Network/publicIPAddresses/join/action Se une a una dirección IP pública. No genera alertas.
Microsoft.Network/publicIPAddresses/read Obtiene una definición de la dirección ip pública.
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/subnets/join/action Se une a una red virtual. No genera alertas.
Microsoft.RecoveryServices/locations/*
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write Crea una intención de protección de la copia de seguridad.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/*/read
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Devuelve detalles de objeto del elemento protegido
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write Crea un elemento protegido de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupPolicies/read Devuelve todas las directivas de protección
Microsoft.RecoveryServices/Vaults/backupPolicies/write Crea una directiva de protección
Microsoft.RecoveryServices/Vaults/read La operación Get Vault obtiene un objeto que representa el recurso de Azure del tipo "almacén"
Microsoft.RecoveryServices/Vaults/usages/read Devuelve los detalles de uso de un almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/write La operación Create Vault crea un recurso de Azure del tipo "almacén"
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.SerialConsole/serialPorts/connect/action Conectar a un puerto serie
Microsoft.SqlVirtualMachine/*
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage virtual machines, but not access to them, and not the virtual network or storage account they're connected to.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/9980e02c-c2be-4d73-94e8-173b1dc7cf3c",
  "name": "9980e02c-c2be-4d73-94e8-173b1dc7cf3c",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/availabilitySets/*",
        "Microsoft.Compute/locations/*",
        "Microsoft.Compute/virtualMachines/*",
        "Microsoft.Compute/virtualMachineScaleSets/*",
        "Microsoft.Compute/cloudServices/*",
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read",
        "Microsoft.Compute/disks/delete",
        "Microsoft.DevTestLab/schedules/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/applicationGateways/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/loadBalancers/probes/join/action",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/locations/*",
        "Microsoft.Network/networkInterfaces/*",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/publicIPAddresses/join/action",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.RecoveryServices/locations/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/*/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/write",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.RecoveryServices/Vaults/write",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.SerialConsole/serialPorts/connect/action",
        "Microsoft.SqlVirtualMachine/*",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Inicio de sesión de usuario de Virtual Machine

Visualización de máquinas virtuales en el portal e inicio de sesión como usuario normal. Más información

Acciones Descripción
Microsoft.Network/publicIPAddresses/read Obtiene una definición de la dirección ip pública.
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Compute/virtualMachines/*/read
Microsoft.HybridCompute/machines/*/read
Microsoft.HybridConnectivity/endpoints/listCredentials/action Enumera las credenciales de acceso del punto de conexión al recurso.
NotActions
Ninguna
DataActions
Microsoft.Compute/virtualMachines/login/action Iniciar sesión en una máquina virtual como usuario habitual
Microsoft.HybridCompute/machines/login/action Inicia sesión en una máquina de Azure Arc como usuario habitual
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "View Virtual Machines in the portal and login as a regular user.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fb879df8-f326-4884-b1cf-06f3ad86be52",
  "name": "fb879df8-f326-4884-b1cf-06f3ad86be52",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Compute/virtualMachines/*/read",
        "Microsoft.HybridCompute/machines/*/read",
        "Microsoft.HybridConnectivity/endpoints/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Compute/virtualMachines/login/action",
        "Microsoft.HybridCompute/machines/login/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Virtual Machine User Login",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Redes

Colaborador de punto de conexión de CDN

Puede administrar puntos de conexión de CDN, pero no conceder acceso a otros usuarios.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/endpoints/*
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage CDN endpoints, but can't grant access to other users.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/426e0c7f-0c7e-4658-b36f-ff54d6c29b45",
  "name": "426e0c7f-0c7e-4658-b36f-ff54d6c29b45",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/endpoints/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Endpoint Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de punto de conexión de CDN

Puede ver puntos de conexión de CDN, pero no hacer cambios.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/endpoints/*/read
Microsoft.Cdn/profiles/afdendpoints/validateCustomDomain/action
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view CDN endpoints, but can't make changes.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/871e35f6-b5c1-49cc-a043-bde969a0f2cd",
  "name": "871e35f6-b5c1-49cc-a043-bde969a0f2cd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/endpoints/*/read",
        "Microsoft.Cdn/profiles/afdendpoints/validateCustomDomain/action",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Endpoint Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de perfil de CDN

Puede administrar perfiles de CDN y sus puntos de conexión, pero no conceder acceso a otros usuarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/*
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage CDN profiles and their endpoints, but can't grant access to other users.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ec156ff8-a8d1-4d15-830c-5b80698ca432",
  "name": "ec156ff8-a8d1-4d15-830c-5b80698ca432",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Profile Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de perfil de CDN

Puede ver perfiles de CDN y sus puntos de conexión, pero no hacer cambios.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Cdn/edgenodes/read
Microsoft.Cdn/operationresults/*
Microsoft.Cdn/profiles/*/read
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view CDN profiles and their endpoints, but can't make changes.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8f96442b-4075-438f-813d-ad51ab4019af",
  "name": "8f96442b-4075-438f-813d-ad51ab4019af",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cdn/edgenodes/read",
        "Microsoft.Cdn/operationresults/*",
        "Microsoft.Cdn/profiles/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CDN Profile Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la red clásica

Permite administrar las redes clásicas, pero no acceder a ellas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ClassicNetwork/* Crear y administrar redes clásicas
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic networks, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b34d265f-36f7-4a0d-a4d4-e158ca92e90f",
  "name": "b34d265f-36f7-4a0d-a4d4-e158ca92e90f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicNetwork/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Network Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de zona DNS

Permite administrar zonas y conjuntos de registros DNS en Azure DNS, pero no controlar los usuarios que tienen acceso. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Network/dnsZones/* Crear y administrar registros y zonas DNS
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage DNS zones and record sets in Azure DNS, but does not let you control who has access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/befefa01-2a29-4197-83a8-272ff33ce314",
  "name": "befefa01-2a29-4197-83a8-272ff33ce314",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/dnsZones/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "DNS Zone Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la red

Permite administrar redes, pero no acceder a ellas.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Network/* Crear y administrar redes
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage networks, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4d97b98b-1d4f-4787-a291-c67834d212e7",
  "name": "4d97b98b-1d4f-4787-a291-c67834d212e7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Network Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de zona DNS privada

Permite administrar recursos de zonas DNS privadas, pero no las redes virtuales a las que están vinculados. Más información

Acciones Descripción
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Network/privateDnsZones/*
Microsoft.Network/privateDnsOperationResults/*
Microsoft.Network/privateDnsOperationStatuses/*
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/join/action Se une a una red virtual. No genera alertas.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage private DNS zone resources, but not the virtual networks they are linked to.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b12aa53e-6015-4669-85d0-8515ebb3ae7f",
  "name": "b12aa53e-6015-4669-85d0-8515ebb3ae7f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/privateDnsZones/*",
        "Microsoft.Network/privateDnsOperationResults/*",
        "Microsoft.Network/privateDnsOperationStatuses/*",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Private DNS Zone Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Traffic Manager

Le permite administrar perfiles de Traffic Manager, pero no controlar los usuarios que tienen acceso a ellos.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Network/trafficManagerProfiles/*
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Traffic Manager profiles, but does not let you control who has access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a4b10055-b0c7-44c2-b00f-c7b5b3550cf7",
  "name": "a4b10055-b0c7-44c2-b00f-c7b5b3550cf7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/trafficManagerProfiles/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Traffic Manager Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Storage

Colaborador de Avere

Puede crear y administrar un clúster de Avere vFXT. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Compute/*/read
Microsoft.Compute/availabilitySets/*
Microsoft.Compute/proximityPlacementGroups/*
Microsoft.Compute/virtualMachines/*
Microsoft.Compute/disks/*
Microsoft.Network/*/read
Microsoft.Network/networkInterfaces/*
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/subnets/join/action Se une a una red virtual. No genera alertas.
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
Microsoft.Network/networkSecurityGroups/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/*/read
Microsoft.Storage/storageAccounts/* Crear y administrar cuentas de almacenamiento
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Resources/subscriptions/resourceGroups/resources/read Obtiene los recursos del grupo de recursos.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Devuelve el resultado de la eliminación de un blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Devuelve un blob o una lista de blobs.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Devuelve el resultado de la escritura de un blob.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can create and manage an Avere vFXT cluster.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4f8fab4f-1852-4a58-a46a-8eaf358af14a",
  "name": "4f8fab4f-1852-4a58-a46a-8eaf358af14a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/*/read",
        "Microsoft.Compute/availabilitySets/*",
        "Microsoft.Compute/proximityPlacementGroups/*",
        "Microsoft.Compute/virtualMachines/*",
        "Microsoft.Compute/disks/*",
        "Microsoft.Network/*/read",
        "Microsoft.Network/networkInterfaces/*",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/*/read",
        "Microsoft.Storage/storageAccounts/*",
        "Microsoft.Support/*",
        "Microsoft.Resources/subscriptions/resourceGroups/resources/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Avere Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de Avere

Lo usa el clúster de Avere vFXT para su administración. Más información

Acciones Descripción
Microsoft.Compute/virtualMachines/read Obtiene las propiedades de una máquina virtual
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/networkInterfaces/write Crea una interfaz de red o actualiza una interfaz de red existente.
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/subnets/join/action Se une a una red virtual. No genera alertas.
Microsoft.Network/networkSecurityGroups/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/blobServices/containers/delete Devuelve el resultado de la eliminación de un contenedor.
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve una lista de contenedores.
Microsoft.Storage/storageAccounts/blobServices/containers/write Devuelve el resultado del contenedor de blobs de colocación.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Devuelve el resultado de la eliminación de un blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Devuelve un blob o una lista de blobs.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Devuelve el resultado de la escritura de un blob.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Used by the Avere vFXT cluster to manage the cluster",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c025889f-8102-4ebf-b32c-fc0c6f0c6bd9",
  "name": "c025889f-8102-4ebf-b32c-fc0c6f0c6bd9",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Avere Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de copias de seguridad

Permite administrar el servicio de copias de seguridad, pero no puede crear almacenes ni conceder acceso a otros usuarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.RecoveryServices/locations/*
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/* Administrar los resultados de la operación de administración de copias de seguridad
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/* Crear y administrar contenedores de copias de seguridad dentro de tejidos de copia de seguridad del almacén de Recovery Services
Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action Actualiza la lista de contenedores
Microsoft.RecoveryServices/Vaults/backupJobs/* Crear y administrar trabajos de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Exporta trabajos
Microsoft.RecoveryServices/Vaults/backupOperationResults/* Crear y administrar resultados de operaciones de administración de copias de seguridad
Microsoft.RecoveryServices/Vaults/backupPolicies/* Crear y administrar directivas de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupProtectableItems/* Crear y administrar elementos de los que se puede realizar una copia de seguridad
Microsoft.RecoveryServices/Vaults/backupProtectedItems/* Crear y administrar elementos de los que se ha realizado una copia de seguridad
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/* Crear y administrar contenedores que incluyen elementos de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupSecurityPIN/*
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Devuelve resúmenes de los elementos y servidores protegidos para un almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/certificates/* Crear y administrar certificados relacionados con copias de seguridad en el almacén de Recovery Services
Microsoft.RecoveryServices/Vaults/extendedInformation/* Crear y administrar información ampliada relacionada con el almacén
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Obtiene las alertas del almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/read La operación Get Vault obtiene un objeto que representa el recurso de Azure del tipo "almacén"
Microsoft.RecoveryServices/Vaults/registeredIdentities/* Crear y administrar identidades registradas
Microsoft.RecoveryServices/Vaults/usages/* Crear y administrar el uso del almacén de Recovery Services
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/*
Microsoft.RecoveryServices/Vaults/backupconfig/*
Microsoft.RecoveryServices/Vaults/backupValidateOperation/action Valida la operación en el elemento protegido.
Microsoft.RecoveryServices/Vaults/write La operación Create Vault crea un recurso de Azure del tipo "almacén"
Microsoft.RecoveryServices/Vaults/backupOperations/read Devuelve el estado de la operación de Backup para el almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupEngines/read Devuelve todos los servidores de administración de copia de seguridad que se registraron con el almacén.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/*
Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read Obtiene todos los contenedores que se pueden proteger.
Microsoft.RecoveryServices/locations/backupStatus/action Comprueba el estado de la copia de seguridad de los almacenes de Recovery Services.
Microsoft.RecoveryServices/locations/backupPreValidateProtection/action
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Valida las características.
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Resuelve la alerta.
Microsoft.RecoveryServices/operations/read La operación devuelve la lista de operaciones de un proveedor de recursos.
Microsoft.RecoveryServices/locations/operationStatus/read Obtiene el estado de la operación para una operación determinada.
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Enumera todas las intenciones de protección de la copia de seguridad.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.DataProtection/locations/getBackupStatus/action Comprueba el estado de la copia de seguridad de los almacenes de Recovery Services.
Microsoft.DataProtection/backupVaults/backupInstances/write Crea una instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/delete Elimina la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Crea una copia de seguridad en la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Valida la restauración de la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Desencadena la restauración en la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupPolicies/write Crea una directiva de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupPolicies/delete Elimina la directiva de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Busca intervalos de tiempo de restauración.
Microsoft.DataProtection/backupVaults/write La operación de creación de BackupVault crea un recurso de Azure del tipo "almacén de Backup".
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de una suscripción.
Microsoft.DataProtection/backupVaults/operationResults/read Obtiene el resultado de la operación de una operación de revisión de un almacén de Backup.
Microsoft.DataProtection/locations/checkNameAvailability/action Compruebe si el nombre de BackupVault solicitado está disponible.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de una suscripción.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de una suscripción.
Microsoft.DataProtection/locations/operationStatus/read Devuelve el estado de la operación de copia de seguridad del almacén de Backup.
Microsoft.DataProtection/locations/operationResults/read Devuelve el resultado de la operación de copia de seguridad para el almacén de Backup.
Microsoft.DataProtection/backupVaults/validateForBackup/action Valida la copia de seguridad de la instancia de Backup.
Microsoft.DataProtection/providers/operations/read
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage backup service,but can't create vaults and give access to others",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5e467623-bb1f-42f4-a55d-6e525e11384b",
  "name": "5e467623-bb1f-42f4-a55d-6e525e11384b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.RecoveryServices/locations/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action",
        "Microsoft.RecoveryServices/Vaults/backupJobs/*",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectableItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/*",
        "Microsoft.RecoveryServices/Vaults/backupSecurityPIN/*",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/certificates/*",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/*",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/*",
        "Microsoft.RecoveryServices/Vaults/usages/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/write",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/*",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/locations/backupPreValidateProtection/action",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.Support/*",
        "Microsoft.DataProtection/locations/getBackupStatus/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/write",
        "Microsoft.DataProtection/backupVaults/backupInstances/delete",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
        "Microsoft.DataProtection/backupVaults/backupPolicies/write",
        "Microsoft.DataProtection/backupVaults/backupPolicies/delete",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/write",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/locations/checkNameAvailability/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/providers/operations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de copias de seguridad

Permite administrar los servicios de copias de seguridad, excepto la eliminación de copias de seguridad, la creación de almacenes y la concesión de acceso a otros usuarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read Devuelve el estado de la operación
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read Obtiene los resultados de la operación realizada en el contenedor de protección.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/backup/action Hace una copia de seguridad del elemento protegido.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read Obtiene el resultado de la operación realizada en los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read Devuelve el estado de la operación realizada en los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Devuelve detalles de objeto del elemento protegido
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/provisionInstantItemRecovery/action Aprovisiona una recuperación de elementos instantánea para los elementos protegidos
Microsoft.RecoveryServices/vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/accessToken/action Obtiene AccessToken para la restauración entre regiones.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read Obtiene los puntos de recuperación de los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/restore/action Restaura los puntos de recuperación de los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/revokeInstantItemRecovery/action Revoca la recuperación de elementos instantánea para los elementos protegidos
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write Crea un elemento protegido de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read Devuelve todos los contenedores registrados
Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action Actualiza la lista de contenedores
Microsoft.RecoveryServices/Vaults/backupJobs/* Crear y administrar trabajos de copia de seguridad
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Exporta trabajos
Microsoft.RecoveryServices/Vaults/backupOperationResults/* Crear y administrar resultados de operaciones de administración de copias de seguridad
Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read Obtiene los resultados de la operación de directiva.
Microsoft.RecoveryServices/Vaults/backupPolicies/read Devuelve todas las directivas de protección
Microsoft.RecoveryServices/Vaults/backupProtectableItems/* Crear y administrar elementos de los que se puede realizar una copia de seguridad
Microsoft.RecoveryServices/Vaults/backupProtectedItems/read Devuelve la lista de todos los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read Devuelve todos los contenedores que pertenecen a la suscripción
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Devuelve resúmenes de los elementos y servidores protegidos para un almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/certificates/write La operación Actualizar certificado de recursos permite actualizar el certificado de credencial de recursos o almacenes.
Microsoft.RecoveryServices/Vaults/extendedInformation/read La operación Obtener información adicional obtiene la información adicional de un objeto que representa el recurso de Azure de tipo ?almacén?
Microsoft.RecoveryServices/Vaults/extendedInformation/write La operación Obtener información adicional obtiene la información adicional de un objeto que representa el recurso de Azure de tipo ?almacén?
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Obtiene las alertas del almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/read La operación Get Vault obtiene un objeto que representa el recurso de Azure del tipo "almacén"
Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read La operación Obtener resultados de la operación se puede usar para obtener el estado y el resultado de la operación enviada de forma asincrónica
Microsoft.RecoveryServices/Vaults/registeredIdentities/read La operación Obtener contenedores se puede usar para obtener los contenedores registrados para un recurso.
Microsoft.RecoveryServices/Vaults/registeredIdentities/write La operación Registrar contenedor de servicios se puede usar para registrar un contenedor con servicio de recuperación.
Microsoft.RecoveryServices/Vaults/usages/read Devuelve los detalles de uso de un almacén de Recovery Services.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/*
Microsoft.RecoveryServices/Vaults/backupValidateOperation/action Valida la operación en el elemento protegido.
Microsoft.RecoveryServices/Vaults/backupTriggerValidateOperation/action Valida la operación en el elemento protegido.
Microsoft.RecoveryServices/Vaults/backupValidateOperationResults/read Valida la operación en el elemento protegido.
Microsoft.RecoveryServices/Vaults/backupValidateOperationsStatuses/read Valida la operación en el elemento protegido.
Microsoft.RecoveryServices/Vaults/backupOperations/read Devuelve el estado de la operación de Backup para el almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read Obtiene el estado de la operación de directiva.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/write Crea un contenedor registrado.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/inquire/action Realiza consultas para las cargas de trabajo de un contenedor.
Microsoft.RecoveryServices/Vaults/backupEngines/read Devuelve todos los servidores de administración de copia de seguridad que se registraron con el almacén.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write Crea una intención de protección de la copia de seguridad.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read Obtiene una intención de protección de la copia de seguridad.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read Obtiene todos los contenedores que se pueden proteger.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read Obtiene todos los elementos de un contenedor.
Microsoft.RecoveryServices/locations/backupStatus/action Comprueba el estado de la copia de seguridad de los almacenes de Recovery Services.
Microsoft.RecoveryServices/locations/backupPreValidateProtection/action
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Valida las características.
Microsoft.RecoveryServices/locations/backupAadProperties/read Obtiene las propiedades de AAD para la autenticación en la tercera región para la restauración entre regiones.
Microsoft.RecoveryServices/locations/backupCrrJobs/action Enumera los trabajos de restauración entre regiones en la región secundaria del almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrJob/action Obtiene los detalles del trabajo de restauración entre regiones en la región secundaria del almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrossRegionRestore/action Desencadena la restauración entre regiones.
Microsoft.RecoveryServices/locations/backupCrrOperationResults/read Devuelve el resultado de la operación CRR para el almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read Devuelve el estado de la operación CRR para el almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Resuelve la alerta.
Microsoft.RecoveryServices/operations/read La operación devuelve la lista de operaciones de un proveedor de recursos.
Microsoft.RecoveryServices/locations/operationStatus/read Obtiene el estado de la operación para una operación determinada.
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Enumera todas las intenciones de protección de la copia de seguridad.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Busca intervalos de tiempo de restauración.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de una suscripción.
Microsoft.DataProtection/backupVaults/operationResults/read Obtiene el resultado de la operación de una operación de revisión de un almacén de Backup.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de una suscripción.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de una suscripción.
Microsoft.DataProtection/locations/operationStatus/read Devuelve el estado de la operación de copia de seguridad del almacén de Backup.
Microsoft.DataProtection/locations/operationResults/read Devuelve el resultado de la operación de copia de seguridad para el almacén de Backup.
Microsoft.DataProtection/providers/operations/read
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage backup services, except removal of backup, vault creation and giving access to others",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/00c29273-979b-4161-815c-10b084fb9324",
  "name": "00c29273-979b-4161-815c-10b084fb9324",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/backup/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/provisionInstantItemRecovery/action",
        "Microsoft.RecoveryServices/vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/accessToken/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/restore/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/revokeInstantItemRecovery/action",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/refreshContainers/action",
        "Microsoft.RecoveryServices/Vaults/backupJobs/*",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/*",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectableItems/*",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/certificates/write",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/read",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/write",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/write",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/*",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/backupTriggerValidateOperation/action",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupValidateOperationsStatuses/read",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/inquire/action",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/write",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectableContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/locations/backupPreValidateProtection/action",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/locations/backupAadProperties/read",
        "Microsoft.RecoveryServices/locations/backupCrrJobs/action",
        "Microsoft.RecoveryServices/locations/backupCrrJob/action",
        "Microsoft.RecoveryServices/locations/backupCrossRegionRestore/action",
        "Microsoft.RecoveryServices/locations/backupCrrOperationResults/read",
        "Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.Support/*",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/providers/operations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de copias de seguridad

Puede ver servicios de copia de seguridad, pero no puede realizar cambios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.RecoveryServices/locations/allocatedStamp/read GetAllocatedStamp es una operación interna que el servicio usa
Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read Devuelve el estado de la operación
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read Obtiene los resultados de la operación realizada en el contenedor de protección.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read Obtiene el resultado de la operación realizada en los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read Devuelve el estado de la operación realizada en los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read Devuelve detalles de objeto del elemento protegido
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read Obtiene los puntos de recuperación de los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read Devuelve todos los contenedores registrados
Microsoft.RecoveryServices/Vaults/backupJobs/operationResults/read Devuelve el resultado de la operación de trabajo.
Microsoft.RecoveryServices/Vaults/backupJobs/read Devuelve todos los objetos de trabajo
Microsoft.RecoveryServices/Vaults/backupJobsExport/action Exporta trabajos
Microsoft.RecoveryServices/Vaults/backupOperationResults/read Devuelve el resultado de la operación de Backup para el almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read Obtiene los resultados de la operación de directiva.
Microsoft.RecoveryServices/Vaults/backupPolicies/read Devuelve todas las directivas de protección
Microsoft.RecoveryServices/Vaults/backupProtectedItems/read Devuelve la lista de todos los elementos protegidos.
Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read Devuelve todos los contenedores que pertenecen a la suscripción
Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read Devuelve resúmenes de los elementos y servidores protegidos para un almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/extendedInformation/read La operación Obtener información adicional obtiene la información adicional de un objeto que representa el recurso de Azure de tipo ?almacén?
Microsoft.RecoveryServices/Vaults/monitoringAlerts/read Obtiene las alertas del almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/read La operación Get Vault obtiene un objeto que representa el recurso de Azure del tipo "almacén"
Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read La operación Obtener resultados de la operación se puede usar para obtener el estado y el resultado de la operación enviada de forma asincrónica
Microsoft.RecoveryServices/Vaults/registeredIdentities/read La operación Obtener contenedores se puede usar para obtener los contenedores registrados para un recurso.
Microsoft.RecoveryServices/Vaults/backupstorageconfig/read Devuelve la configuración de almacenamiento del almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupconfig/read Devuelve la configuración del almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupOperations/read Devuelve el estado de la operación de Backup para el almacén de Recovery Services.
Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read Obtiene el estado de la operación de directiva.
Microsoft.RecoveryServices/Vaults/backupEngines/read Devuelve todos los servidores de administración de copia de seguridad que se registraron con el almacén.
Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read Obtiene una intención de protección de la copia de seguridad.
Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read Obtiene todos los elementos de un contenedor.
Microsoft.RecoveryServices/locations/backupStatus/action Comprueba el estado de la copia de seguridad de los almacenes de Recovery Services.
Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*
Microsoft.RecoveryServices/Vaults/monitoringAlerts/write Resuelve la alerta.
Microsoft.RecoveryServices/operations/read La operación devuelve la lista de operaciones de un proveedor de recursos.
Microsoft.RecoveryServices/locations/operationStatus/read Obtiene el estado de la operación para una operación determinada.
Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read Enumera todas las intenciones de protección de la copia de seguridad.
Microsoft.RecoveryServices/Vaults/usages/read Devuelve los detalles de uso de un almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupValidateFeatures/action Valida las características.
Microsoft.RecoveryServices/locations/backupCrrJobs/action Enumera los trabajos de restauración entre regiones en la región secundaria del almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrJob/action Obtiene los detalles del trabajo de restauración entre regiones en la región secundaria del almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrOperationResults/read Devuelve el resultado de la operación CRR para el almacén de Recovery Services.
Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read Devuelve el estado de la operación CRR para el almacén de Recovery Services.
Microsoft.DataProtection/locations/getBackupStatus/action Comprueba el estado de la copia de seguridad de los almacenes de Recovery Services.
Microsoft.DataProtection/backupVaults/backupInstances/write Crea una instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/read Devuelve todas las instancias de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/backup/action Crea una copia de seguridad en la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action Valida la restauración de la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupInstances/restore/action Desencadena la restauración en la instancia de Backup.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupPolicies/read Devuelve todas las directivas de copia de seguridad.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read Devuelve todos los puntos de recuperación.
Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action Busca intervalos de tiempo de restauración.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de una suscripción.
Microsoft.DataProtection/backupVaults/operationResults/read Obtiene el resultado de la operación de una operación de revisión de un almacén de Backup.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de una suscripción.
Microsoft.DataProtection/backupVaults/read Obtiene la lista de almacenes de Backup de una suscripción.
Microsoft.DataProtection/locations/operationStatus/read Devuelve el estado de la operación de copia de seguridad del almacén de Backup.
Microsoft.DataProtection/locations/operationResults/read Devuelve el resultado de la operación de copia de seguridad para el almacén de Backup.
Microsoft.DataProtection/backupVaults/validateForBackup/action Valida la copia de seguridad de la instancia de Backup.
Microsoft.DataProtection/providers/operations/read
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view backup services, but can't make changes",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a795c7a0-d4a2-40c1-ae25-d81f01202912",
  "name": "a795c7a0-d4a2-40c1-ae25-d81f01202912",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.RecoveryServices/locations/allocatedStamp/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/operationsStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/protectedItems/recoveryPoints/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupJobs/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupJobs/read",
        "Microsoft.RecoveryServices/Vaults/backupJobsExport/action",
        "Microsoft.RecoveryServices/Vaults/backupOperationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectedItems/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionContainers/read",
        "Microsoft.RecoveryServices/Vaults/backupUsageSummaries/read",
        "Microsoft.RecoveryServices/Vaults/extendedInformation/read",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/read",
        "Microsoft.RecoveryServices/Vaults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/operationResults/read",
        "Microsoft.RecoveryServices/Vaults/registeredIdentities/read",
        "Microsoft.RecoveryServices/Vaults/backupstorageconfig/read",
        "Microsoft.RecoveryServices/Vaults/backupconfig/read",
        "Microsoft.RecoveryServices/Vaults/backupOperations/read",
        "Microsoft.RecoveryServices/Vaults/backupPolicies/operations/read",
        "Microsoft.RecoveryServices/Vaults/backupEngines/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/backupProtectionIntent/read",
        "Microsoft.RecoveryServices/Vaults/backupFabrics/protectionContainers/items/read",
        "Microsoft.RecoveryServices/locations/backupStatus/action",
        "Microsoft.RecoveryServices/Vaults/monitoringConfigurations/*",
        "Microsoft.RecoveryServices/Vaults/monitoringAlerts/write",
        "Microsoft.RecoveryServices/operations/read",
        "Microsoft.RecoveryServices/locations/operationStatus/read",
        "Microsoft.RecoveryServices/Vaults/backupProtectionIntents/read",
        "Microsoft.RecoveryServices/Vaults/usages/read",
        "Microsoft.RecoveryServices/locations/backupValidateFeatures/action",
        "Microsoft.RecoveryServices/locations/backupCrrJobs/action",
        "Microsoft.RecoveryServices/locations/backupCrrJob/action",
        "Microsoft.RecoveryServices/locations/backupCrrOperationResults/read",
        "Microsoft.RecoveryServices/locations/backupCrrOperationsStatus/read",
        "Microsoft.DataProtection/locations/getBackupStatus/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/write",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/backup/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/validateRestore/action",
        "Microsoft.DataProtection/backupVaults/backupInstances/restore/action",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupPolicies/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/recoveryPoints/read",
        "Microsoft.DataProtection/backupVaults/backupInstances/findRestorableTimeRanges/action",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/operationResults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/backupVaults/read",
        "Microsoft.DataProtection/locations/operationStatus/read",
        "Microsoft.DataProtection/locations/operationResults/read",
        "Microsoft.DataProtection/backupVaults/validateForBackup/action",
        "Microsoft.DataProtection/providers/operations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Backup Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de cuentas de almacenamiento clásico

Permite administrar cuentas de almacenamiento clásicas, pero no acceder a ellas.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ClassicStorage/storageAccounts/* Crear y administrar cuentas de almacenamiento
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage classic storage accounts, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/86e8f5dc-a6e9-4c67-9d15-de283e8eac25",
  "name": "86e8f5dc-a6e9-4c67-9d15-de283e8eac25",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicStorage/storageAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Storage Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de servicio de operador de claves de cuentas de almacenamiento clásicas

Los operadores de claves de cuentas de almacenamiento clásicas pueden enumerar y regenerar claves en cuentas de almacenamiento clásicas. Más información

Acciones Descripción
Microsoft.ClassicStorage/storageAccounts/listkeys/action Enumera las claves de acceso de las cuentas de almacenamiento.
Microsoft.ClassicStorage/storageAccounts/regeneratekey/action Regenera las claves de acceso existentes de la cuenta de almacenamiento.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Classic Storage Account Key Operators are allowed to list and regenerate keys on Classic Storage Accounts",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/985d6b00-f706-48f5-a6fe-d0ca12fb668d",
  "name": "985d6b00-f706-48f5-a6fe-d0ca12fb668d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ClassicStorage/storageAccounts/listkeys/action",
        "Microsoft.ClassicStorage/storageAccounts/regeneratekey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Classic Storage Account Key Operator Service Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Data Box

Permite administrarlo todo en el servicio Data Box, excepto dar acceso a otros usuarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Databox/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage everything under Data Box Service except giving access to others.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/add466c9-e687-43fc-8d98-dfcf8d720be5",
  "name": "add466c9-e687-43fc-8d98-dfcf8d720be5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Databox/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Box Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Data Box

Permite administrar el servicio Data Box excepto la creación o edición de detalles de pedido y dar acceso a otros usuarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Databox/*/read
Microsoft.Databox/jobs/listsecrets/action
Microsoft.Databox/jobs/listcredentials/action Enumera las credenciales sin cifrar relacionadas con el pedido.
Microsoft.Databox/locations/availableSkus/action Este método devuelve la lista de SKU disponibles.
Microsoft.Databox/locations/validateInputs/action Este método realiza todo tipo de validaciones.
Microsoft.Databox/locations/regionConfiguration/action Este método devuelve las configuraciones de la región.
Microsoft.Databox/locations/validateAddress/action Valida la dirección de envío y proporciona direcciones alternativas, si existen.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Data Box Service except creating order or editing order details and giving access to others.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027",
  "name": "028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Databox/*/read",
        "Microsoft.Databox/jobs/listsecrets/action",
        "Microsoft.Databox/jobs/listcredentials/action",
        "Microsoft.Databox/locations/availableSkus/action",
        "Microsoft.Databox/locations/validateInputs/action",
        "Microsoft.Databox/locations/regionConfiguration/action",
        "Microsoft.Databox/locations/validateAddress/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Box Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Desarrollador de Data Lake Analytics

Le permite enviar, supervisar y administrar sus propios trabajos, pero no crear ni eliminar cuentas de Data Lake Analytics. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.BigAnalytics/accounts/*
Microsoft.DataLakeAnalytics/accounts/*
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.BigAnalytics/accounts/Delete
Microsoft.BigAnalytics/accounts/TakeOwnership/action
Microsoft.BigAnalytics/accounts/Write
Microsoft.DataLakeAnalytics/accounts/Delete Elimina la cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/TakeOwnership/action Concede permisos para cancelar trabajos que enviaron otros usuarios.
Microsoft.DataLakeAnalytics/accounts/Write Crea o actualiza una cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Write Crea o actualiza una cuenta vinculada de DataLakeStore en la cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Delete Anula la vinculación de una cuenta de DataLakeStore a la cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/storageAccounts/Write Crea o actualiza una cuenta de almacenamiento vinculada a una cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/storageAccounts/Delete Anula la vinculación de una cuenta de almacenamiento a la cuenta de DataLakeAnalytics.
Microsoft.DataLakeAnalytics/accounts/firewallRules/Write Crea o actualiza una regla de firewall.
Microsoft.DataLakeAnalytics/accounts/firewallRules/Delete Elimina una regla de firewall.
Microsoft.DataLakeAnalytics/accounts/computePolicies/Write Crea o actualiza una directiva de proceso.
Microsoft.DataLakeAnalytics/accounts/computePolicies/Delete Elimina una directiva de proceso.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you submit, monitor, and manage your own jobs but not create or delete Data Lake Analytics accounts.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/47b7735b-770e-4598-a7da-8b91488b4c88",
  "name": "47b7735b-770e-4598-a7da-8b91488b4c88",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.BigAnalytics/accounts/*",
        "Microsoft.DataLakeAnalytics/accounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.BigAnalytics/accounts/Delete",
        "Microsoft.BigAnalytics/accounts/TakeOwnership/action",
        "Microsoft.BigAnalytics/accounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/TakeOwnership/action",
        "Microsoft.DataLakeAnalytics/accounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/dataLakeStoreAccounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/storageAccounts/Write",
        "Microsoft.DataLakeAnalytics/accounts/storageAccounts/Delete",
        "Microsoft.DataLakeAnalytics/accounts/firewallRules/Write",
        "Microsoft.DataLakeAnalytics/accounts/firewallRules/Delete",
        "Microsoft.DataLakeAnalytics/accounts/computePolicies/Write",
        "Microsoft.DataLakeAnalytics/accounts/computePolicies/Delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Lake Analytics Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector y acceso a los datos

Permite ver todo el contenido, pero no eliminar ni crear una cuenta de almacenamiento ni un recurso incluido. También permitirá el acceso de lectura o escritura para todos los datos incluidos en una cuenta de almacenamiento a través del acceso a las claves de la cuenta de almacenamiento.

Acciones Descripción
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/ListAccountSas/action Devuelve el token de SAS de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you view everything but will not let you delete or create a storage account or contained resource. It will also allow read/write access to all data contained in a storage account via access to storage account keys.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c12c1c16-33a1-487b-954d-41c89c60f349",
  "name": "c12c1c16-33a1-487b-954d-41c89c60f349",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/ListAccountSas/action",
        "Microsoft.Storage/storageAccounts/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reader and Data Access",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de copias de seguridad de la cuenta de almacenamiento

Permite realizar operaciones de copia de seguridad y restauración mediante Azure Backup en la cuenta de almacenamiento. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Authorization/locks/read Obtiene bloqueos en el ámbito especificado.
Microsoft.Authorization/locks/write Agrega bloqueos en el ámbito especificado.
Microsoft.Authorization/locks/delete Elimina bloqueos en el ámbito especificado.
Microsoft.Features/features/read Obtiene las características de una suscripción.
Microsoft.Features/providers/features/read Obtiene la característica de una suscripción de un proveedor de recursos determinado.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/operations/read Sondea el estado de una operación asincrónica.
Microsoft.Storage/storageAccounts/objectReplicationPolicies/delete Elimina la directiva de replicación de objetos.
Microsoft.Storage/storageAccounts/objectReplicationPolicies/read Muestra las directivas de replicación de objetos.
Microsoft.Storage/storageAccounts/objectReplicationPolicies/write Crea o actualiza la directiva de replicación de objetos.
Microsoft.Storage/storageAccounts/objectReplicationPolicies/restorePointMarkers/write
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve una lista de contenedores.
Microsoft.Storage/storageAccounts/blobServices/containers/write Devuelve el resultado del contenedor de blobs de colocación.
Microsoft.Storage/storageAccounts/blobServices/read Devuelve las propiedades o las estadísticas de Blob service.
Microsoft.Storage/storageAccounts/blobServices/write Devuelve el resultado de las propiedades de colocación de Blob service.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/restoreBlobRanges/action Restaura los rangos de blobs al estado de la hora especificada.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform backup and restore operations using Azure Backup on the storage account.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1",
  "name": "e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/locks/read",
        "Microsoft.Authorization/locks/write",
        "Microsoft.Authorization/locks/delete",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/operations/read",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/delete",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/read",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/write",
        "Microsoft.Storage/storageAccounts/objectReplicationPolicies/restorePointMarkers/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.Storage/storageAccounts/blobServices/write",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/restoreBlobRanges/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Backup Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la cuenta de almacenamiento

Permite la administración de cuentas de almacenamiento. Proporciona acceso a la clave de cuenta, que puede usarse para tener acceso a datos a través de la autorización de clave compartida. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/diagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/* Crear y administrar cuentas de almacenamiento
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage storage accounts, including accessing storage account keys which provide full access to storage account data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/17d1049b-9a84-46fb-8f53-869881c3d3ab",
  "name": "17d1049b-9a84-46fb-8f53-869881c3d3ab",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de servicio de operador de claves de cuentas de almacenamiento

Permite enumerar y regenerar claves de acceso de la cuenta de almacenamiento. Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/listkeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/regeneratekey/action Regenera las claves de acceso de la cuenta de almacenamiento especificada.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Storage Account Key Operators are allowed to list and regenerate keys on Storage Accounts",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/81a9662b-bebf-436f-a333-f67b29880f12",
  "name": "81a9662b-bebf-436f-a333-f67b29880f12",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/regeneratekey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Account Key Operator Service Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de blobs de almacenamiento

Lee, escribe y elimina blobs y contenedores de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/blobServices/containers/delete Elimina un contenedor.
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve un contenedor o una lista de contenedores.
Microsoft.Storage/storageAccounts/blobServices/containers/write Modifica los metadatos o las propiedades de un contenedor.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Devuelve una clave de delegación de usuarios para la instancia de Blob service.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Eliminar un blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Devuelve un blob o una lista de blobs.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Escribe en un blob.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action Mueve el blob de una ruta de acceso a otra.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action Devuelve el resultado de agregar el contenido del blob.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write and delete access to Azure Storage blob containers and data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ba92f5b4-2d11-453d-a403-e96b0029c9fe",
  "name": "ba92f5b4-2d11-453d-a403-e96b0029c9fe",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de datos de blobs de almacenamiento

Proporciona acceso total a los contenedores de blobs y los datos de Azure Storage, incluida la asignación de control de acceso POSIX. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/blobServices/containers/* Todos los permisos en los contenedores.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Devuelve una clave de delegación de usuarios para la instancia de Blob service.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/* Todos los permisos en los blobs.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Storage blob containers and data, including assigning POSIX access control.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b7e6dc6d-f1e8-4753-8033-0f276bb0955b",
  "name": "b7e6dc6d-f1e8-4753-8033-0f276bb0955b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/*",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de blobs de almacenamiento

Lee y enumera blobs y contenedores de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve un contenedor o una lista de contenedores.
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Devuelve una clave de delegación de usuarios para la instancia de Blob service.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Devuelve un blob o una lista de blobs.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage blob containers and data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
  "name": "2a2b9908-6ea1-4ae2-8e65-a410df84e7d1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Delegador de Blob Storage

Obtiene una clave de delegación de usuarios, que se puede usar a continuación para crear una firma de acceso compartido para un contenedor o un blob firmado con credenciales de Azure AD. Para más información, vea Creación de SAS de delegación de usuarios. Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Devuelve una clave de delegación de usuarios para la instancia de Blob service.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for generation of a user delegation key which can be used to sign SAS tokens",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/db58b8e5-c6ad-4a2a-8342-4190687cbf4a",
  "name": "db58b8e5-c6ad-4a2a-8342-4190687cbf4a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Blob Delegator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de recursos compartidos de SMB de datos de archivos de Storage

Permite el acceso de lectura, escritura y eliminación a los archivos y directorios de los recursos compartidos de Azure. Este rol no tiene ningún equivalente integrado en los servidores de archivos de Windows. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Devuelve un archivo o una carpeta, o bien una lista de archivos o carpetas.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write Devuelve el resultado de escribir un archivo o de crear una carpeta.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete Devuelve el resultado de eliminar un archivo o una carpeta.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, and delete access in Azure Storage file shares over SMB",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb",
  "name": "0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador elevado de recursos compartidos de SMB de datos de archivos de Storage

Permite el acceso de lectura, escritura, eliminación y modificación de ACL en los archivos y directorios de los recursos compartidos de Azure. Este rol es equivalente a una ACL de recurso compartido de cambio en los servidores de archivos de Windows. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Devuelve un archivo o una carpeta, o bien una lista de archivos o carpetas.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write Devuelve el resultado de escribir un archivo o de crear una carpeta.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete Devuelve el resultado de eliminar un archivo o una carpeta.
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action Devuelve el resultado de modificar el permiso en un archivo o una carpeta.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, delete and modify NTFS permission access in Azure Storage file shares over SMB",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a7264617-510b-434b-a828-9731dc254ea7",
  "name": "a7264617-510b-434b-a828-9731dc254ea7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/write",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete",
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/modifypermissions/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Elevated Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de recursos compartidos de SMB de datos de archivos de Storage

Permite el acceso de lectura a los archivos y directorios de los recursos compartidos de Azure. Este rol es equivalente a una ACL de recurso compartido de lectura en los servidores de archivos de Windows. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read Devuelve un archivo o una carpeta, o bien una lista de archivos o carpetas.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure File Share over SMB",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/aba4ae5f-2193-4029-9191-0cb91df5e314",
  "name": "aba4ae5f-2193-4029-9191-0cb91df5e314",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage File Data SMB Share Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de la cola de Storage

Lee, escribe y elimina los mensajes de la cola y a la cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/queueServices/queues/delete Elimina una cola.
Microsoft.Storage/storageAccounts/queueServices/queues/read Devuelve una cola o una lista de colas.
Microsoft.Storage/storageAccounts/queueServices/queues/write Modifica las propiedades o los metadatos de la cola.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete Elimina uno o más mensajes de una cola.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read Consulta o recupera uno o más mensajes de una cola.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write Agrega un mensaje a una cola.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action Devuelve el resultado de procesar un mensaje.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, and delete access to Azure Storage queues and queue messages",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/974c5e8b-45b9-4653-ba55-5f855dd0fb88",
  "name": "974c5e8b-45b9-4653-ba55-5f855dd0fb88",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/delete",
        "Microsoft.Storage/storageAccounts/queueServices/queues/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/write",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Procesador de mensajes de datos de la cola de Storage

Consulta, recupera y elimina un mensaje de una cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read Consulta un mensaje.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action Recupera y elimina un mensaje.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for peek, receive, and delete access to Azure Storage queue messages",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8a0f0c08-91a1-4084-bc3d-661d67233fed",
  "name": "8a0f0c08-91a1-4084-bc3d-661d67233fed",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read",
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Message Processor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Emisor de mensajes de datos de la cola de Storage

Agrega mensaje a una cola de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action Agrega un mensaje a una cola.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for sending of Azure Storage queue messages",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c6a89b2d-59bc-44d0-9896-0f6e12d7b80a",
  "name": "c6a89b2d-59bc-44d0-9896-0f6e12d7b80a",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Message Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de la cola de Storage

Lee y enumera los mensajes de la cola y las colas de Azure Storage. Para aprender qué acciones son necesarias para una operación de datos determinada, consulte Permissions for calling blob and queue data operations (Permisos para llamar a operaciones de datos de blob y de cola). Más información

Acciones Descripción
Microsoft.Storage/storageAccounts/queueServices/queues/read Devuelve una cola o una lista de colas.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read Consulta o recupera uno o más mensajes de una cola.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage queues and queue messages",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/19e7f393-937e-4f77-808e-94535e297925",
  "name": "19e7f393-937e-4f77-808e-94535e297925",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/queueServices/queues/messages/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Queue Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de tabla de Storage

Permite el acceso de lectura, escritura y eliminación a tablas y entidades de Azure Storage

Acciones Descripción
Microsoft.Storage/storageAccounts/tableServices/tables/read Consulta de tablas
Microsoft.Storage/storageAccounts/tableServices/tables/write Crear tablas.
Microsoft.Storage/storageAccounts/tableServices/tables/delete Elimina tablas.
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read Consulta las entidades de tabla.
Microsoft.Storage/storageAccounts/tableServices/tables/entities/write Permite insertar, combinar o reemplazar entidades de tabla.
Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete Eliminar entidades de tabla
Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action Inserta entidades de tabla.
Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action Combina o actualiza las entidades de tabla.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write and delete access to Azure Storage tables and entities",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3",
  "name": "0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/read",
        "Microsoft.Storage/storageAccounts/tableServices/tables/write",
        "Microsoft.Storage/storageAccounts/tableServices/tables/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/read",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/write",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action",
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Table Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de tabla de Storage

Permite el acceso de lectura a tablas y entidades de Azure Storage

Acciones Descripción
Microsoft.Storage/storageAccounts/tableServices/tables/read Consulta de tablas
NotActions
Ninguna
DataActions
Microsoft.Storage/storageAccounts/tableServices/tables/entities/read Consulta las entidades de tabla.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Storage tables and entities",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/76199698-9eea-4c19-bc75-cec21354c6b6",
  "name": "76199698-9eea-4c19-bc75-cec21354c6b6",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/tableServices/tables/entities/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Storage Table Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Web

Colaborador de datos de Azure Maps

Conde acceso para leer, escribir y eliminar datos relacionados con mapas desde una cuenta de mapas de Azure. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Maps/accounts/*/read
Microsoft.Maps/accounts/*/write
Microsoft.Maps/accounts/*/delete
Microsoft.Maps/accounts/*/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read, write, and delete access to map related data from an Azure maps account.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204",
  "name": "8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Maps/accounts/*/read",
        "Microsoft.Maps/accounts/*/write",
        "Microsoft.Maps/accounts/*/delete",
        "Microsoft.Maps/accounts/*/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Maps Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure Maps Data Reader

Concede acceso de lectura a los datos de los mapas de una cuenta de Azure Maps. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Maps/accounts/*/read
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read map related data from an Azure maps account.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/423170ca-a8f6-4b0f-8487-9e4eb8f49bfa",
  "name": "423170ca-a8f6-4b0f-8487-9e4eb8f49bfa",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Maps/accounts/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Maps Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador en Config Server de Azure Spring Cloud

Permite el acceso de lectura, escritura y eliminación en Config Server en Azure Spring Cloud. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppPlatform/Spring/configService/read Lee el contenido de la configuración (por ejemplo, application.yaml) para una instancia específica de servicio de Azure Spring Apps.
Microsoft.AppPlatform/Spring/configService/write Escribe el contenido del servidor de configuración para una instancia específica de servicio de Azure Spring Apps.
Microsoft.AppPlatform/Spring/configService/delete Elimina el contenido del servidor de configuración para una instancia específica de servicio de Azure Spring Apps.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read, write and delete access to Azure Spring Cloud Config Server",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b",
  "name": "a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/configService/read",
        "Microsoft.AppPlatform/Spring/configService/write",
        "Microsoft.AppPlatform/Spring/configService/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Config Server Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lectura en Config Server de Azure Spring Cloud

Permite el acceso de lectura a Config Server en Azure Spring Cloud. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppPlatform/Spring/configService/read Lee el contenido de la configuración (por ejemplo, application.yaml) para una instancia específica de servicio de Azure Spring Apps.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Config Server",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d04c6db6-4947-4782-9e91-30a88feb7be7",
  "name": "d04c6db6-4947-4782-9e91-30a88feb7be7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/configService/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Config Server Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de Azure Spring Cloud

Permite el acceso de lectura a los datos de Azure Spring Cloud.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppPlatform/Spring/*/read
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b5537268-8956-4941-a8f0-646150406f0c",
  "name": "b5537268-8956-4941-a8f0-646150406f0c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador en Service Registry de Azure Spring Cloud

Permite el acceso de lectura, escritura y eliminación en el registro de servicios de Azure Spring Cloud. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppPlatform/Spring/eurekaService/read Lee la información de registro de aplicaciones de usuario para una instancia específica de servicio de Azure Spring Apps.
Microsoft.AppPlatform/Spring/eurekaService/write Escribe la información de registro de aplicaciones de usuario para una instancia específica de servicio de Azure Spring Apps.
Microsoft.AppPlatform/Spring/eurekaService/delete Elimina la información de registro de aplicaciones de usuario para una instancia específica de servicio de Azure Spring Apps.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read, write and delete access to Azure Spring Cloud Service Registry",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f5880b48-c26d-48be-b172-7927bfa1c8f1",
  "name": "f5880b48-c26d-48be-b172-7927bfa1c8f1",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/eurekaService/read",
        "Microsoft.AppPlatform/Spring/eurekaService/write",
        "Microsoft.AppPlatform/Spring/eurekaService/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Service Registry Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lectura en Service Registry de Azure Spring Cloud

Permite el acceso de lectura en el registro de servicios de Azure Spring Cloud. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppPlatform/Spring/eurekaService/read Lee la información de registro de aplicaciones de usuario para una instancia específica de servicio de Azure Spring Apps.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allow read access to Azure Spring Cloud Service Registry",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/cff1b556-2399-4e7e-856d-a8f754be7b65",
  "name": "cff1b556-2399-4e7e-856d-a8f754be7b65",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppPlatform/Spring/eurekaService/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Spring Cloud Service Registry Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de cuenta de Media Services

Crear, leer, modificar y eliminar cuentas de Media Services; acceso de solo lectura a otros recursos de Media Services.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Enumera los localizadores de streaming para el recurso.
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Enumera las rutas
Microsoft.Media/mediaservices/write Crea o actualiza cualquier cuenta de Media Services.
Microsoft.Media/mediaservices/delete Elimina cualquier cuenta de Media Services.
Microsoft.Media/mediaservices/privateEndpointConnectionsApproval/action Aprueba las conexiones de punto de conexión privado.
Microsoft.Media/mediaservices/privateEndpointConnections/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Media Services accounts; read-only access to other Media Services resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/054126f8-9a2b-4f1c-a9ad-eca461f08466",
  "name": "054126f8-9a2b-4f1c-a9ad-eca461f08466",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/write",
        "Microsoft.Media/mediaservices/delete",
        "Microsoft.Media/mediaservices/privateEndpointConnectionsApproval/action",
        "Microsoft.Media/mediaservices/privateEndpointConnections/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Account Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de eventos en directo de Media Services

Crear, leer, modificar y eliminar eventos en directo, recursos, filtros de recursos y localizadores de streaming; acceso de solo lectura a otros recursos de Media Services.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/*
Microsoft.Media/mediaservices/assets/assetfilters/*
Microsoft.Media/mediaservices/streamingLocators/*
Microsoft.Media/mediaservices/liveEvents/*
NotActions
Microsoft.Media/mediaservices/assets/getEncryptionKey/action Obtiene una clave de cifrado de recursos
Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action Enumera las claves de contenido
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Live Events, Assets, Asset Filters, and Streaming Locators; read-only access to other Media Services resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/532bc159-b25e-42c0-969e-a1d439f60d77",
  "name": "532bc159-b25e-42c0-969e-a1d439f60d77",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/*",
        "Microsoft.Media/mediaservices/assets/assetfilters/*",
        "Microsoft.Media/mediaservices/streamingLocators/*",
        "Microsoft.Media/mediaservices/liveEvents/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/assets/getEncryptionKey/action",
        "Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Live Events Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador multimedia de Media Services

Crear, leer, modificar y eliminar recursos, filtros de recursos, localizadores de streaming y trabajos; acceso de solo lectura a otros recursos de Media Services.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/*
Microsoft.Media/mediaservices/assets/assetfilters/*
Microsoft.Media/mediaservices/streamingLocators/*
Microsoft.Media/mediaservices/transforms/jobs/*
NotActions
Microsoft.Media/mediaservices/assets/getEncryptionKey/action Obtiene una clave de cifrado de recursos
Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action Enumera las claves de contenido
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Assets, Asset Filters, Streaming Locators, and Jobs; read-only access to other Media Services resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e4395492-1534-4db2-bedf-88c14621589c",
  "name": "e4395492-1534-4db2-bedf-88c14621589c",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/*",
        "Microsoft.Media/mediaservices/assets/assetfilters/*",
        "Microsoft.Media/mediaservices/streamingLocators/*",
        "Microsoft.Media/mediaservices/transforms/jobs/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/assets/getEncryptionKey/action",
        "Microsoft.Media/mediaservices/streamingLocators/listContentKeys/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Media Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de directivas de Media Services

Crear, leer, modificar y eliminar filtros de cuenta, directivas de streaming, directivas de clave de contenido y transformaciones; acceso de solo lectura a otros recursos de Media Services. No puede crear trabajos, recursos o recursos de streaming.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Enumera los localizadores de streaming para el recurso.
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Enumera las rutas
Microsoft.Media/mediaservices/accountFilters/*
Microsoft.Media/mediaservices/streamingPolicies/*
Microsoft.Media/mediaservices/contentKeyPolicies/*
Microsoft.Media/mediaservices/transforms/*
NotActions
Microsoft.Media/mediaservices/contentKeyPolicies/getPolicyPropertiesWithSecrets/action Obtiene las propiedades de una directiva con secretos
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Account Filters, Streaming Policies, Content Key Policies, and Transforms; read-only access to other Media Services resources. Cannot create Jobs, Assets or Streaming resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c4bba371-dacd-4a26-b320-7250bca963ae",
  "name": "c4bba371-dacd-4a26-b320-7250bca963ae",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/accountFilters/*",
        "Microsoft.Media/mediaservices/streamingPolicies/*",
        "Microsoft.Media/mediaservices/contentKeyPolicies/*",
        "Microsoft.Media/mediaservices/transforms/*"
      ],
      "notActions": [
        "Microsoft.Media/mediaservices/contentKeyPolicies/getPolicyPropertiesWithSecrets/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Policy Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de puntos de conexión de streaming de Media Services

Crear, leer, modificar y eliminar puntos de conexión de streaming; acceso de solo lectura a otros recursos de Media Services.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Media/mediaservices/*/read
Microsoft.Media/mediaservices/assets/listStreamingLocators/action Enumera los localizadores de streaming para el recurso.
Microsoft.Media/mediaservices/streamingLocators/listPaths/action Enumera las rutas
Microsoft.Media/mediaservices/streamingEndpoints/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, read, modify, and delete Streaming Endpoints; read-only access to other Media Services resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/99dba123-b5fe-44d5-874c-ced7199a5804",
  "name": "99dba123-b5fe-44d5-874c-ced7199a5804",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Media/mediaservices/*/read",
        "Microsoft.Media/mediaservices/assets/listStreamingLocators/action",
        "Microsoft.Media/mediaservices/streamingLocators/listPaths/action",
        "Microsoft.Media/mediaservices/streamingEndpoints/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Media Services Streaming Endpoints Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de índice de búsqueda

Concede acceso total a los datos de índice de Azure Cognitive Search.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Search/searchServices/indexes/documents/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to Azure Cognitive Search index data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8ebe5a00-799e-43f5-93ac-243d3dce84a7",
  "name": "8ebe5a00-799e-43f5-93ac-243d3dce84a7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Search/searchServices/indexes/documents/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Search Index Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de índice de búsqueda

Concede acceso de lectura a los datos de índice de Azure Cognitive Search.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Search/searchServices/indexes/documents/read Lee documentos o los términos de consulta sugeridos de un índice.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read access to Azure Cognitive Search index data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/1407120a-92aa-4202-b7e9-c0e197c71c8f",
  "name": "1407120a-92aa-4202-b7e9-c0e197c71c8f",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Search/searchServices/indexes/documents/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Search Index Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del servicio de búsqueda

Permite administrar los servicios de Búsqueda, pero no acceder a ellos. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Search/searchServices/* Crear y administrar servicios de búsqueda
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Search services, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/7ca78c08-252a-4471-8644-bb5ff32d4ba0",
  "name": "7ca78c08-252a-4471-8644-bb5ff32d4ba0",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Search/searchServices/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Search Service Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector AccessKey de SignalR

Lee las claves de acceso de SignalR Service.

Acciones Descripción
Microsoft.SignalRService/*/read
Microsoft.SignalRService/SignalR/listkeys/action Visualiza el valor de las claves de acceso de SignalR en el portal de administración o mediante de la API.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read SignalR Service Access Keys",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/04165923-9d83-45d5-8227-78b77b0a687e",
  "name": "04165923-9d83-45d5-8227-78b77b0a687e",
  "permissions": [
    {
      "actions": [
        "Microsoft.SignalRService/*/read",
        "Microsoft.SignalRService/SignalR/listkeys/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR AccessKey Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Servidor de aplicaciones de SignalR

Permite que el servidor de aplicaciones acceda al servicio SignalR con opciones de autenticación de AAD.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.SignalRService/SignalR/auth/accessKey/action Genere una clave de acceso para firmar tokens de acceso; la clave expirará después de 90 minutos de manera predeterminada.
Microsoft.SignalRService/SignalR/serverConnection/write Inicia una conexión de servidor.
Microsoft.SignalRService/SignalR/clientConnection/write Cierra la conexión de cliente.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets your app server access SignalR Service with AAD auth options.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/420fcaa2-552c-430f-98ca-3264be4806c7",
  "name": "420fcaa2-552c-430f-98ca-3264be4806c7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/accessKey/action",
        "Microsoft.SignalRService/SignalR/serverConnection/write",
        "Microsoft.SignalRService/SignalR/clientConnection/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR App Server",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de la API REST de SignalR

Acceso completo a las API REST de Azure SignalR Service.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.SignalRService/SignalR/auth/clientToken/action Genere un AccessToken para que el cliente se conecte a ASRS, el token expirará en 5 minutos de manera predeterminada.
Microsoft.SignalRService/SignalR/hub/send/action Difunde mensajes a todas las conexiones de cliente en el concentrador.
Microsoft.SignalRService/SignalR/group/send/action Difunde el mensaje al grupo.
Microsoft.SignalRService/SignalR/group/read Comprueba la existencia del grupo o la existencia del usuario en el grupo.
Microsoft.SignalRService/SignalR/group/write Se une a grupos o los abandona.
Microsoft.SignalRService/SignalR/clientConnection/send/action Envía mensajes directamente a una conexión de cliente.
Microsoft.SignalRService/SignalR/clientConnection/read Comprueba la existencia de la conexión de cliente.
Microsoft.SignalRService/SignalR/clientConnection/write Cierra la conexión de cliente.
Microsoft.SignalRService/SignalR/user/send/action Envía mensajes a un usuario, que puede tener varias conexiones de cliente.
Microsoft.SignalRService/SignalR/user/read Comprueba la existencia del usuario.
Microsoft.SignalRService/SignalR/user/write Modifica un usuario.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to Azure SignalR Service REST APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fd53cd77-2268-407a-8f46-7e7863d0f521",
  "name": "fd53cd77-2268-407a-8f46-7e7863d0f521",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/clientToken/action",
        "Microsoft.SignalRService/SignalR/hub/send/action",
        "Microsoft.SignalRService/SignalR/group/send/action",
        "Microsoft.SignalRService/SignalR/group/read",
        "Microsoft.SignalRService/SignalR/group/write",
        "Microsoft.SignalRService/SignalR/clientConnection/send/action",
        "Microsoft.SignalRService/SignalR/clientConnection/read",
        "Microsoft.SignalRService/SignalR/clientConnection/write",
        "Microsoft.SignalRService/SignalR/user/send/action",
        "Microsoft.SignalRService/SignalR/user/read",
        "Microsoft.SignalRService/SignalR/user/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR REST API Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de la API REST de SignalR

Acceso de solo lectura a las API REST de Azure SignalR Service.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.SignalRService/SignalR/group/read Comprueba la existencia del grupo o la existencia del usuario en el grupo.
Microsoft.SignalRService/SignalR/clientConnection/read Comprueba la existencia de la conexión de cliente.
Microsoft.SignalRService/SignalR/user/read Comprueba la existencia del usuario.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only access to Azure SignalR Service REST APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ddde6b66-c0df-4114-a159-3618637b3035",
  "name": "ddde6b66-c0df-4114-a159-3618637b3035",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/group/read",
        "Microsoft.SignalRService/SignalR/clientConnection/read",
        "Microsoft.SignalRService/SignalR/user/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR REST API Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de SignalR Service

Acceso completo a las API REST de Azure SignalR Service.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.SignalRService/SignalR/auth/accessKey/action Genere una clave de acceso para firmar tokens de acceso; la clave expirará después de 90 minutos de manera predeterminada.
Microsoft.SignalRService/SignalR/auth/clientToken/action Genere un AccessToken para que el cliente se conecte a ASRS, el token expirará en 5 minutos de manera predeterminada.
Microsoft.SignalRService/SignalR/hub/send/action Difunde mensajes a todas las conexiones de cliente en el concentrador.
Microsoft.SignalRService/SignalR/group/send/action Difunde el mensaje al grupo.
Microsoft.SignalRService/SignalR/group/read Comprueba la existencia del grupo o la existencia del usuario en el grupo.
Microsoft.SignalRService/SignalR/group/write Se une a grupos o los abandona.
Microsoft.SignalRService/SignalR/clientConnection/send/action Envía mensajes directamente a una conexión de cliente.
Microsoft.SignalRService/SignalR/clientConnection/read Comprueba la existencia de la conexión de cliente.
Microsoft.SignalRService/SignalR/clientConnection/write Cierra la conexión de cliente.
Microsoft.SignalRService/SignalR/serverConnection/write Inicia una conexión de servidor.
Microsoft.SignalRService/SignalR/user/send/action Envía mensajes a un usuario, que puede tener varias conexiones de cliente.
Microsoft.SignalRService/SignalR/user/read Comprueba la existencia del usuario.
Microsoft.SignalRService/SignalR/user/write Modifica un usuario.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to Azure SignalR Service REST APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/7e4f1700-ea5a-4f59-8f37-079cfe29dce3",
  "name": "7e4f1700-ea5a-4f59-8f37-079cfe29dce3",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.SignalRService/SignalR/auth/accessKey/action",
        "Microsoft.SignalRService/SignalR/auth/clientToken/action",
        "Microsoft.SignalRService/SignalR/hub/send/action",
        "Microsoft.SignalRService/SignalR/group/send/action",
        "Microsoft.SignalRService/SignalR/group/read",
        "Microsoft.SignalRService/SignalR/group/write",
        "Microsoft.SignalRService/SignalR/clientConnection/send/action",
        "Microsoft.SignalRService/SignalR/clientConnection/read",
        "Microsoft.SignalRService/SignalR/clientConnection/write",
        "Microsoft.SignalRService/SignalR/serverConnection/write",
        "Microsoft.SignalRService/SignalR/user/send/action",
        "Microsoft.SignalRService/SignalR/user/read",
        "Microsoft.SignalRService/SignalR/user/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR Service Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de SignalR y Web PubSub

Crea, lee, actualiza y elimina recursos del servicio SignalR.

Acciones Descripción
Microsoft.SignalRService/*
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, Read, Update, and Delete SignalR service resources",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761",
  "name": "8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761",
  "permissions": [
    {
      "actions": [
        "Microsoft.SignalRService/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SignalR/Web PubSub Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de plan web

Administra los planes web para los sitios web. No le permite asignar roles en RBAC de Azure.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Web/serverFarms/* Crear y administrar granjas de servidores
Microsoft.Web/hostingEnvironments/Join/Action Se une a App Service Environment.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage the web plans for websites, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b",
  "name": "2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/serverFarms/*",
        "Microsoft.Web/hostingEnvironments/Join/Action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Web Plan Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de sitio web

Administra sitios web, pero no planes web. No le permite asignar roles en RBAC de Azure.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/components/* Crear y administrar componentes de Insights
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Web/certificates/* Crear y administrar certificados de sitios web
Microsoft.Web/listSitesAssignedToHostName/read Obtiene los nombres de sitios asignados al nombre de host.
Microsoft.Web/serverFarms/join/action Unirse a un plan de App Service
Microsoft.Web/serverFarms/read Obtiene las propiedades de un plan de App Service
Microsoft.Web/sites/* Crear y administrar sitios web (la creación de sitios también requiere permisos de escritura para el plan de App Service asociado)
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage websites (not web plans), but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/de139f84-1756-47ae-9be6-808fbbe84772",
  "name": "de139f84-1756-47ae-9be6-808fbbe84772",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/components/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/certificates/*",
        "Microsoft.Web/listSitesAssignedToHostName/read",
        "Microsoft.Web/serverFarms/join/action",
        "Microsoft.Web/serverFarms/read",
        "Microsoft.Web/sites/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Website Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Contenedores

AcrDelete

Permite eliminar repositorios, etiquetas o manifiestos de un registro de contenedor. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/artifacts/delete Eliminar artefacto de un registro de contenedor.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr delete",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/artifacts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrDelete",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrImageSigner

Permite insertar imágenes de confianza en un registro de contenedor habilitado para la confianza en el contenido, así como extraerlas de dicho registro. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/sign/write Inserta o extrae metadatos de confianza en el contenido para un registro de contenedor.
NotActions
Ninguna
DataActions
Microsoft.ContainerRegistry/registries/trustedCollections/write Permite insertar o publicar colecciones de confianza de contenido del registro de contenedor. Se parece a Microsoft.ContainerRegistry/registries/sign/write, salvo que se trata de una acción de datos.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr image signer",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
  "name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/sign/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/trustedCollections/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrImageSigner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPull

Permite extraer artefactos de un registro de contenedor. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/pull/read Extrae u obtiene imágenes de un registro de contenedor.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr pull",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPull",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPush

Permite insertar artefactos en un registro de contenedor, así como extraerlos. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/pull/read Extrae u obtiene imágenes de un registro de contenedor.
Microsoft.ContainerRegistry/registries/push/write Inserta o escribe imágenes en un registro de contenedor.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr push",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
  "name": "8311e382-0749-4cb8-b61a-304f252e45ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read",
        "Microsoft.ContainerRegistry/registries/push/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPush",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineReader

Permite extraer imágenes en cuarentena de un registro de contenedor. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/quarantine/read Extrae u obtiene imágenes en cuarentena de un registro de contenedor
NotActions
Ninguna
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Permite extraer u obtener los artefactos en cuarentena del registro de contenedor. Se parece a Microsoft.ContainerRegistry/registries/quarantine/read, salvo que se trata de una acción de datos.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data reader",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
  "name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineReader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineWriter

Permite insertar imágenes en cuarentena en un registro de contenedor, así como extraerlas. Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/quarantine/read Extrae u obtiene imágenes en cuarentena de un registro de contenedor
Microsoft.ContainerRegistry/registries/quarantine/write Escribe o modifica el estado de cuarentena de las imágenes que estén en cuarentena
NotActions
Ninguna
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Permite extraer u obtener los artefactos en cuarentena del registro de contenedor. Se parece a Microsoft.ContainerRegistry/registries/quarantine/read, salvo que se trata de una acción de datos.
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write Permite escribir o actualizar el estado de cuarentena de los artefactos en cuarentena. Se parece a Microsoft.ContainerRegistry/registries/quarantine/write, salvo que se trata de una acción de datos.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data writer",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read",
        "Microsoft.ContainerRegistry/registries/quarantine/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineWriter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de administrador de clúster de Azure Kubernetes Service

Enumerar la acción de credenciales administrativas del clúster. Más información

Acciones Descripción
Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action Muestra la credencial clusterAdmin de un clúster administrado.
Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action Obtiene el perfil de acceso de un clúster administrados por nombre de rol mediante las credenciales de la lista
Microsoft.ContainerService/managedClusters/read Obtiene un clúster administrado
Microsoft.ContainerService/managedClusters/runcommand/action Ejecuta un comando emitido por el usuario en un servidor de Kubernetes administrado.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster admin credential action.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
        "Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/runcommand/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Admin Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de usuario de clúster de Azure Kubernetes Service

Enumerar la acción de credenciales de usuario del clúster. Más información

Acciones Descripción
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Muestra la credencial clusterUser de un clúster administrado.
Microsoft.ContainerService/managedClusters/read Obtiene un clúster administrado
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credential action.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de colaborador de Azure Kubernetes Service

Concede acceso de lectura y escritura a los clústeres de Azure Kubernetes Service Más información

Acciones Descripción
Microsoft.ContainerService/managedClusters/read Obtiene un clúster administrado
Microsoft.ContainerService/managedClusters/write Crea un nuevo clúster administrado o actualiza uno existente.
Microsoft.Resources/deployments/* Creación y administración de una implementación
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read and write Azure Kubernetes Service clusters",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/write",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de Azure Kubernetes Service RBAC

Permite administrar todos los recursos en un clúster o espacio de nombres, excepto actualizar o eliminar cuotas de recursos y espacios de nombres. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Muestra la credencial clusterUser de un clúster administrado.
NotActions
Ninguna
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
Microsoft.ContainerService/managedClusters/resourcequotas/write Escribe resourcequotas.
Microsoft.ContainerService/managedClusters/resourcequotas/delete Elimina resourcequotas.
Microsoft.ContainerService/managedClusters/namespaces/write Escribe espacios de nombres.
Microsoft.ContainerService/managedClusters/namespaces/delete Elimina espacios de nombres.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
  "name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": [
        "Microsoft.ContainerService/managedClusters/resourcequotas/write",
        "Microsoft.ContainerService/managedClusters/resourcequotas/delete",
        "Microsoft.ContainerService/managedClusters/namespaces/write",
        "Microsoft.ContainerService/managedClusters/namespaces/delete"
      ]
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de clúster de Azure Kubernetes Service RBAC

Permite administrar todos los recursos del clúster. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Muestra la credencial clusterUser de un clúster administrado.
NotActions
Ninguna
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Azure Kubernetes Service RBAC

Permite el acceso de solo lectura para ver la mayoría de los objetos en un espacio de nombres. No permite la visualización de roles o enlaces de roles. Este rol no permite visualización de secretos, ya que leer el contenido de estos permite el acceso a las credenciales de ServiceAccount en el espacio de nombres, que permitiría el acceso a la API como cualquier ServiceAccount en el espacio de nombres (una forma de elevación de privilegios). Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Lee controllerrevisions.
Microsoft.ContainerService/managedClusters/apps/daemonsets/read Lee daemonsets.
Microsoft.ContainerService/managedClusters/apps/deployments/read Lee implementaciones.
Microsoft.ContainerService/managedClusters/apps/replicasets/read Lee replicasets.
Microsoft.ContainerService/managedClusters/apps/statefulsets/read Lee statefulsets.
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read Lee horizontalpodautoscalers.
Microsoft.ContainerService/managedClusters/batch/cronjobs/read Lee cronjobs.
Microsoft.ContainerService/managedClusters/batch/jobs/read Lee trabajos.
Microsoft.ContainerService/managedClusters/configmaps/read Lee configmaps.
Microsoft.ContainerService/managedClusters/endpoints/read Lee puntos de conexión.
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Lee eventos.
Microsoft.ContainerService/managedClusters/events/read Lee eventos.
Microsoft.ContainerService/managedClusters/extensions/daemonsets/read Lee daemonsets.
Microsoft.ContainerService/managedClusters/extensions/deployments/read Lee implementaciones.
Microsoft.ContainerService/managedClusters/extensions/ingresses/read Lee entradas.
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read Lee networkpolicies.
Microsoft.ContainerService/managedClusters/extensions/replicasets/read Lee replicasets.
Microsoft.ContainerService/managedClusters/limitranges/read Lee limitranges.
Microsoft.ContainerService/managedClusters/namespaces/read Lee espacios de nombres.
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read Lee entradas.
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read Lee networkpolicies.
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read Lee persistentvolumeclaims.
Microsoft.ContainerService/managedClusters/pods/read Lee pods.
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read Lee poddisruptionbudgets.
Microsoft.ContainerService/managedClusters/replicationcontrollers/read Lee replicationcontrollers.
Microsoft.ContainerService/managedClusters/replicationcontrollers/read Lee replicationcontrollers.
Microsoft.ContainerService/managedClusters/resourcequotas/read Lee resourcequotas.
Microsoft.ContainerService/managedClusters/serviceaccounts/read Lee serviceaccounts.
Microsoft.ContainerService/managedClusters/services/read Lee servicios.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/apps/deployments/read",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/read",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/read",
        "Microsoft.ContainerService/managedClusters/configmaps/read",
        "Microsoft.ContainerService/managedClusters/endpoints/read",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/read",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/read",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
        "Microsoft.ContainerService/managedClusters/pods/read",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/read",
        "Microsoft.ContainerService/managedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor de Azure Kubernetes Service RBAC

Permite el acceso de lectura y escritura a la mayoría de los objetos de un espacio de nombres. Este rol no permite ver ni modificar roles ni enlaces de roles. Sin embargo, este rol permite acceder a secretos y ejecutar pods como cualquier ServiceAccount en el espacio de nombres, por lo que se puede usar para obtener los niveles de acceso de la API de cualquier ServiceAccount en el espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Lee controllerrevisions.
Microsoft.ContainerService/managedClusters/apps/daemonsets/*
Microsoft.ContainerService/managedClusters/apps/deployments/*
Microsoft.ContainerService/managedClusters/apps/replicasets/*
Microsoft.ContainerService/managedClusters/apps/statefulsets/*
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/managedClusters/batch/cronjobs/*
Microsoft.ContainerService/managedClusters/batch/jobs/*
Microsoft.ContainerService/managedClusters/configmaps/*
Microsoft.ContainerService/managedClusters/endpoints/*
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Lee eventos.
Microsoft.ContainerService/managedClusters/events/read Lee eventos.
Microsoft.ContainerService/managedClusters/extensions/daemonsets/*
Microsoft.ContainerService/managedClusters/extensions/deployments/*
Microsoft.ContainerService/managedClusters/extensions/ingresses/*
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*
Microsoft.ContainerService/managedClusters/extensions/replicasets/*
Microsoft.ContainerService/managedClusters/limitranges/read Lee limitranges.
Microsoft.ContainerService/managedClusters/namespaces/read Lee espacios de nombres.
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*
Microsoft.ContainerService/managedClusters/pods/*
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*
Microsoft.ContainerService/managedClusters/replicationcontrollers/*
Microsoft.ContainerService/managedClusters/replicationcontrollers/*
Microsoft.ContainerService/managedClusters/resourcequotas/read Lee resourcequotas.
Microsoft.ContainerService/managedClusters/secrets/*
Microsoft.ContainerService/managedClusters/serviceaccounts/*
Microsoft.ContainerService/managedClusters/services/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/apps/deployments/*",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/*",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
        "Microsoft.ContainerService/managedClusters/batch/jobs/*",
        "Microsoft.ContainerService/managedClusters/configmaps/*",
        "Microsoft.ContainerService/managedClusters/endpoints/*",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/read",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/*",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
        "Microsoft.ContainerService/managedClusters/pods/*",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/secrets/*",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/*",
        "Microsoft.ContainerService/managedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Bases de datos

Incorporación de SQL Server conectado a Azure

Permite el acceso de lectura y escritura a los recursos de Azure para SQL Server en servidores habilitados para Arc. Más información

Acciones Descripción
Microsoft.AzureArcData/sqlServerInstances/read Recupera un recurso de instancia de SQL Server.
Microsoft.AzureArcData/sqlServerInstances/write Actualiza un recurso de instancia de SQL Server.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft.AzureArcData service role to access the resources of Microsoft.AzureArcData stored with RPSAAS.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e8113dce-c529-4d33-91fa-e9b972617508",
  "name": "e8113dce-c529-4d33-91fa-e9b972617508",
  "permissions": [
    {
      "actions": [
        "Microsoft.AzureArcData/sqlServerInstances/read",
        "Microsoft.AzureArcData/sqlServerInstances/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Connected SQL Server Onboarding",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de lector de cuentas de Cosmos DB

Puede leer los datos de cuentas de Azure Cosmos DB. Vea Colaborador de cuenta de DocumentDB para administrar cuentas de Azure Cosmos DB. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.DocumentDB/*/read Leer cualquier colección
Microsoft.DocumentDB/databaseAccounts/readonlykeys/action Lee las claves de solo lectura de la cuenta de base de datos.
Microsoft.Insights/MetricDefinitions/read Lee definiciones de métricas
Microsoft.Insights/Metrics/read Lee métricas
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read Azure Cosmos DB Accounts data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
  "name": "fbdf93bf-df7d-467e-a4d2-9458aa1360c8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DocumentDB/*/read",
        "Microsoft.DocumentDB/databaseAccounts/readonlykeys/action",
        "Microsoft.Insights/MetricDefinitions/read",
        "Microsoft.Insights/Metrics/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cosmos DB Account Reader Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de Cosmos DB

Permite administrar las cuentas de Azure Cosmos DB, pero no acceder a los datos que contienen. Evita el acceso a las claves de cuenta y a las cadenas de conexión. Más información

Acciones Descripción
Microsoft.DocumentDb/databaseAccounts/*
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
NotActions
Microsoft.DocumentDB/databaseAccounts/readonlyKeys/*
Microsoft.DocumentDB/databaseAccounts/regenerateKey/*
Microsoft.DocumentDB/databaseAccounts/listKeys/*
Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/*
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write Creación o actualización de una definición de roles de SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete Eliminación de una definición de roles de SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write Creación o actualización de una asignación de roles de SQL
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete Eliminación de una asignación de roles de SQL
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Azure Cosmos DB accounts, but not access data in them. Prevents access to account keys and connection strings.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/230815da-be43-4aae-9cb4-875f7bd000aa",
  "name": "230815da-be43-4aae-9cb4-875f7bd000aa",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDb/databaseAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
      ],
      "notActions": [
        "Microsoft.DocumentDB/databaseAccounts/readonlyKeys/*",
        "Microsoft.DocumentDB/databaseAccounts/regenerateKey/*",
        "Microsoft.DocumentDB/databaseAccounts/listKeys/*",
        "Microsoft.DocumentDB/databaseAccounts/listConnectionStrings/*",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/write",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions/delete",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/write",
        "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments/delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cosmos DB Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

CosmosBackupOperator

Puede enviar una solicitud de restauración para una base de datos de Cosmos DB o un contenedor de una cuenta. Más información

Acciones Descripción
Microsoft.DocumentDB/databaseAccounts/backup/action Envía una solicitud para configurar la copia de seguridad.
Microsoft.DocumentDB/databaseAccounts/restore/action Envía una solicitud de restauración.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can submit restore request for a Cosmos DB database or a container for an account",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
  "name": "db7b14f2-5adf-42da-9f96-f2ee17bab5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDB/databaseAccounts/backup/action",
        "Microsoft.DocumentDB/databaseAccounts/restore/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CosmosBackupOperator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

CosmosRestoreOperator

Puede realizar una acción de restauración en la cuenta de la base de datos de Cosmos DB con el modo de copia de seguridad continua

Acciones Descripción
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/restore/action Envía una solicitud de restauración.
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read
Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read Lee una cuenta de base de datos restaurable o enumera todas las cuentas de base de datos restaurables.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can perform restore action for Cosmos DB database account with continuous backup mode",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5432c526-bc82-444a-b7ba-57c5b0b5b34f",
  "name": "5432c526-bc82-444a-b7ba-57c5b0b5b34f",
  "permissions": [
    {
      "actions": [
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/restore/action",
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/*/read",
        "Microsoft.DocumentDB/locations/restorableDatabaseAccounts/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "CosmosRestoreOperator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de cuenta de DocumentDB

Puede administrar cuentas de Azure Cosmos DB. Azure Cosmos DB se llamaba anteriormente DocumentDB. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.DocumentDb/databaseAccounts/* Crear y administrar cuentas de Azure Cosmos DB
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage DocumentDB accounts, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5bd9cd88-fe45-4216-938b-f97437e15450",
  "name": "5bd9cd88-fe45-4216-938b-f97437e15450",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DocumentDb/databaseAccounts/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "DocumentDB Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la memoria caché de Redis

Permite administrar cachés de Redis, pero no acceder a ellas.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Cache/register/action Registra el proveedor de recursos "Microsoft.Cache" con una suscripción
Microsoft.Cache/redis/* Crear y administrar memorias caché de Redis
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Redis caches, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e0f68234-74aa-48ed-b826-c38b57376e17",
  "name": "e0f68234-74aa-48ed-b826-c38b57376e17",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Cache/register/action",
        "Microsoft.Cache/redis/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Redis Cache Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Base de datos de SQL

Permite administrar las bases de datos de SQL, pero no acceder a ellas. Además, no puede administrar sus directivas relacionadas con la seguridad ni los servidores SQL primarios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Sql/locations/*/read
Microsoft.Sql/servers/databases/* Crear y administrar bases de datos SQL
Microsoft.Sql/servers/read Devuelve la lista de servidores u obtiene las propiedades de un servidor específico.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
NotActions
Microsoft.Sql/servers/databases/ledgerDigestUploads/write Habilita la carga de resúmenes de libros de contabilidad
Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action Deshabilita la carga de resúmenes de libros de contabilidad
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/auditingSettings/* Edita la configuración de auditoría
Microsoft.Sql/servers/databases/auditRecords/read Recupera los registros de auditoría de blobs de bases de datos
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Edita directivas de enmascaramiento
Microsoft.Sql/servers/databases/extendedAuditingSettings/*
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/securityAlertPolicies/* Edita las directivas de alerta de seguridad
Microsoft.Sql/servers/databases/securityMetrics/* Edita las métricas de seguridad
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*
Microsoft.Sql/servers/vulnerabilityAssessments/*
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL databases, but not access to them. Also, you can't manage their security-related policies or their parent SQL servers.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
  "name": "9b7fa17d-e63e-47b0-bb0a-15c516ac86ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/servers/databases/*",
        "Microsoft.Sql/servers/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/servers/databases/ledgerDigestUploads/write",
        "Microsoft.Sql/servers/databases/ledgerDigestUploads/disable/action",
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL DB Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Instancia administrada de SQL

Permite administrar Instancias administradas de SQL y la configuración de red necesaria, pero no puede conceder acceso a otros usuarios.

Acciones Descripción
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Network/networkSecurityGroups/*
Microsoft.Network/routeTables/*
Microsoft.Sql/locations/*/read
Microsoft.Sql/locations/instanceFailoverGroups/*
Microsoft.Sql/managedInstances/*
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Network/virtualNetworks/subnets/*
Microsoft.Network/virtualNetworks/*
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
NotActions
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete Elimina solo el objeto de autenticación de un servidor administrado específico de Azure Active Directory.
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write Agrega o actualiza solo el objeto de autenticación de un servidor administrado específico de Azure Active Directory.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL Managed Instances and required network configuration, but can't give access to others.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
  "name": "4939a1f6-9ae0-4e48-a1e0-f2cbe897382d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Network/networkSecurityGroups/*",
        "Microsoft.Network/routeTables/*",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/locations/instanceFailoverGroups/*",
        "Microsoft.Sql/managedInstances/*",
        "Microsoft.Support/*",
        "Microsoft.Network/virtualNetworks/subnets/*",
        "Microsoft.Network/virtualNetworks/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/delete",
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/write"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Managed Instance Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de seguridad SQL

Permite administrar las directivas relacionadas con seguridad de bases de datos y servidores SQL, pero no acceder a ellas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Sql/locations/administratorAzureAsyncOperation/read Obtiene el resultado de las operaciones de administrador asincrónico de Azure de instancia administrada.
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/transparentDataEncryption/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/servers/auditingSettings/* Crear y administrar configuración de auditoría de SQL Server
Microsoft.Sql/servers/extendedAuditingSettings/read Recupera los detalles de la directiva de auditoría de blobs del servidor extendido que está configurada en un servidor determinado.
Microsoft.Sql/servers/databases/auditingSettings/* Crear y administrar configuración de auditoría de bases de datos de SQL Server
Microsoft.Sql/servers/databases/auditRecords/read Recupera los registros de auditoría de blobs de bases de datos
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Crear y administrar directivas de enmascaramiento de datos de bases de datos de SQL Server
Microsoft.Sql/servers/databases/extendedAuditingSettings/read Recupera los detalles de la directiva de auditoría de blobs extendida y configurada en una base de datos determinada.
Microsoft.Sql/servers/databases/read Devuelve la lista de bases de datos u obtiene las propiedades de una base de datos específica.
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/read Obtiene un esquema de la base de datos.
Microsoft.Sql/servers/databases/schemas/tables/columns/read Obtiene una columna de la base de datos.
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/read Obtiene una tabla de la base de datos.
Microsoft.Sql/servers/databases/securityAlertPolicies/* Crear y administrar directivas de alerta de seguridad de bases de datos de SQL Server
Microsoft.Sql/servers/databases/securityMetrics/* Crear y administrar métricas de seguridad de bases de datos de SQL Server
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/transparentDataEncryption/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*
Microsoft.Sql/servers/devOpsAuditingSettings/*
Microsoft.Sql/servers/firewallRules/*
Microsoft.Sql/servers/read Devuelve la lista de servidores u obtiene las propiedades de un servidor específico.
Microsoft.Sql/servers/securityAlertPolicies/* Crear y administrar directivas de alerta de seguridad de SQL Server
Microsoft.Sql/servers/vulnerabilityAssessments/*
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Sql/servers/azureADOnlyAuthentications/*
Microsoft.Sql/managedInstances/read Devuelve la lista de instancias administradas u obtiene las propiedades de una instancia administrada específica.
Microsoft.Sql/managedInstances/azureADOnlyAuthentications/*
Microsoft.Security/sqlVulnerabilityAssessments/*
Microsoft.Sql/managedInstances/administrators/read Obtiene una lista de administradores de la instancia administrada.
Microsoft.Sql/servers/administrators/read Obtiene un objeto de administrador de Azure Active Directory específico.
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage the security-related policies of SQL servers and databases, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/056cd41c-7e88-42e1-933e-88ba6a50c9c3",
  "name": "056cd41c-7e88-42e1-933e-88ba6a50c9c3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/administratorAzureAsyncOperation/read",
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/transparentDataEncryption/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/auditingSettings/*",
        "Microsoft.Sql/servers/extendedAuditingSettings/read",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/read",
        "Microsoft.Sql/servers/databases/read",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/read",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/read",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/read",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/transparentDataEncryption/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/devOpsAuditingSettings/*",
        "Microsoft.Sql/servers/firewallRules/*",
        "Microsoft.Sql/servers/read",
        "Microsoft.Sql/servers/securityAlertPolicies/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*",
        "Microsoft.Support/*",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/*",
        "Microsoft.Sql/managedInstances/read",
        "Microsoft.Sql/managedInstances/azureADOnlyAuthentications/*",
        "Microsoft.Security/sqlVulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/administrators/read",
        "Microsoft.Sql/servers/administrators/read",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Security Manager",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de SQL Server

Permite administrar bases de datos y servidores SQL, pero no acceder a ellos, ni a sus directivas relacionadas con la seguridad. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Sql/locations/*/read
Microsoft.Sql/servers/* Crear y administrar servidores de SQL Server
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/metrics/read Lee métricas
Microsoft.Insights/metricDefinitions/read Lee definiciones de métricas
NotActions
Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*
Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*
Microsoft.Sql/managedInstances/databases/sensitivityLabels/*
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*
Microsoft.Sql/managedInstances/securityAlertPolicies/*
Microsoft.Sql/managedInstances/vulnerabilityAssessments/*
Microsoft.Sql/servers/auditingSettings/* Edita la configuración de auditoría de SQL Server
Microsoft.Sql/servers/databases/auditingSettings/* Edita la configuración de auditoría de bases de datos de SQL Server
Microsoft.Sql/servers/databases/auditRecords/read Recupera los registros de auditoría de blobs de bases de datos
Microsoft.Sql/servers/databases/currentSensitivityLabels/*
Microsoft.Sql/servers/databases/dataMaskingPolicies/* Edita las directivas de enmascaramiento de datos de bases de datos de SQL Server
Microsoft.Sql/servers/databases/extendedAuditingSettings/*
Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*
Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*
Microsoft.Sql/servers/databases/securityAlertPolicies/* Edita las directivas de alerta de seguridad de bases de datos de SQL Server
Microsoft.Sql/servers/databases/securityMetrics/* Edita las métricas de seguridad de bases de datos de SQL Server
Microsoft.Sql/servers/databases/sensitivityLabels/*
Microsoft.Sql/servers/databases/vulnerabilityAssessments/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*
Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*
Microsoft.Sql/servers/devOpsAuditingSettings/*
Microsoft.Sql/servers/extendedAuditingSettings/*
Microsoft.Sql/servers/securityAlertPolicies/* Edita las directivas de alerta de seguridad de SQL Server
Microsoft.Sql/servers/vulnerabilityAssessments/*
Microsoft.Sql/servers/azureADOnlyAuthentications/delete Elimina solo el objeto de autenticación de un servidor específico de Azure Active Directory.
Microsoft.Sql/servers/azureADOnlyAuthentications/write Agrega o actualiza solo el objeto de autenticación de un servidor específico de Azure Active Directory.
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete Elimina una propiedad de autorización específica basada en directivas externas del servidor.
Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write Agrega o actualiza una propiedad de autorización específica basada en directivas externas del servidor.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage SQL servers and databases, but not access to them, and not their security -related policies.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
  "name": "6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Sql/locations/*/read",
        "Microsoft.Sql/servers/*",
        "Microsoft.Support/*",
        "Microsoft.Insights/metrics/read",
        "Microsoft.Insights/metricDefinitions/read"
      ],
      "notActions": [
        "Microsoft.Sql/managedInstances/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/databases/sensitivityLabels/*",
        "Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/managedInstances/securityAlertPolicies/*",
        "Microsoft.Sql/managedInstances/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditingSettings/*",
        "Microsoft.Sql/servers/databases/auditRecords/read",
        "Microsoft.Sql/servers/databases/currentSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/dataMaskingPolicies/*",
        "Microsoft.Sql/servers/databases/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/databases/recommendedSensitivityLabels/*",
        "Microsoft.Sql/servers/databases/schemas/tables/columns/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/securityAlertPolicies/*",
        "Microsoft.Sql/servers/databases/securityMetrics/*",
        "Microsoft.Sql/servers/databases/sensitivityLabels/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentScans/*",
        "Microsoft.Sql/servers/databases/vulnerabilityAssessmentSettings/*",
        "Microsoft.Sql/servers/devOpsAuditingSettings/*",
        "Microsoft.Sql/servers/extendedAuditingSettings/*",
        "Microsoft.Sql/servers/securityAlertPolicies/*",
        "Microsoft.Sql/servers/vulnerabilityAssessments/*",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/delete",
        "Microsoft.Sql/servers/azureADOnlyAuthentications/write",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/delete",
        "Microsoft.Sql/servers/externalPolicyBasedAuthorizations/write"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "SQL Server Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Análisis

Propietario de los datos de Azure Event Hubs

Concede acceso total a los recursos de Azure Event Hubs. Más información

Acciones Descripción
Microsoft.EventHub/*
NotActions
Ninguna
DataActions
Microsoft.EventHub/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Event Hubs resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f526a384-b230-433a-b45c-95f59c4a2dec",
  "name": "f526a384-b230-433a-b45c-95f59c4a2dec",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Receptor de datos de Azure Event Hubs

Concede acceso de recepción a los recursos de Azure Event Hubs. Más información

Acciones Descripción
Microsoft.EventHub/*/eventhubs/consumergroups/read
NotActions
Ninguna
DataActions
Microsoft.EventHub/*/receive/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows receive access to Azure Event Hubs resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a638d3c7-ab3a-418d-83e6-5f17a39d4fde",
  "name": "a638d3c7-ab3a-418d-83e6-5f17a39d4fde",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*/eventhubs/consumergroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*/receive/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Receiver",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Emisor de datos de Azure Event Hubs

Concede acceso de emisión a los recursos de Azure Event Hubs. Más información

Acciones Descripción
Microsoft.EventHub/*/eventhubs/read
NotActions
Ninguna
DataActions
Microsoft.EventHub/*/send/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows send access to Azure Event Hubs resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2b629674-e913-4c01-ae53-ef4638d8f975",
  "name": "2b629674-e913-4c01-ae53-ef4638d8f975",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/*/eventhubs/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Event Hubs Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Factoría de datos

Crea y administra factorías de datos, así como recursos secundarios dentro de ellas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.DataFactory/dataFactories/* Crear y administrar factorías de datos y recursos secundarios dentro de ellos.
Microsoft.DataFactory/factories/* Crear y administrar factorías de datos y recursos secundarios dentro de ellos.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.EventGrid/eventSubscriptions/write Crea o actualiza una suscripción a eventos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create and manage data factories, as well as child resources within them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/673868aa-7521-48a0-acc6-0f60742d39f5",
  "name": "673868aa-7521-48a0-acc6-0f60742d39f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.DataFactory/dataFactories/*",
        "Microsoft.DataFactory/factories/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.EventGrid/eventSubscriptions/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Factory Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Purgador de datos

Permite eliminar datos privados de un área de trabajo de Log Analytics. Más información

Acciones Descripción
Microsoft.Insights/components/*/read
Microsoft.Insights/components/purge/action Purga datos de Application Insights.
Microsoft.OperationalInsights/workspaces/*/read Consulta datos de Log Analytics.
Microsoft.OperationalInsights/workspaces/purge/action Elimina los datos especificados del área de trabajo.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can purge analytics data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/150f5e0c-0603-4f03-8c7f-cf70034c4e90",
  "name": "150f5e0c-0603-4f03-8c7f-cf70034c4e90",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/components/*/read",
        "Microsoft.Insights/components/purge/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/purge/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Data Purger",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de clústeres de HDInsight

Permite leer y modificar las configuraciones de clúster de HDInsight. Más información

Acciones Descripción
Microsoft.HDInsight/*/read
Microsoft.HDInsight/clusters/getGatewaySettings/action Obtiene la configuración de puerta de enlace para el clúster de HDInsight.
Microsoft.HDInsight/clusters/updateGatewaySettings/action Actualiza la configuración de puerta de enlace para el clúster de HDInsight.
Microsoft.HDInsight/clusters/configurations/*
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read and modify HDInsight cluster configurations.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/61ed4efc-fab3-44fd-b111-e24485cc132a",
  "name": "61ed4efc-fab3-44fd-b111-e24485cc132a",
  "permissions": [
    {
      "actions": [
        "Microsoft.HDInsight/*/read",
        "Microsoft.HDInsight/clusters/getGatewaySettings/action",
        "Microsoft.HDInsight/clusters/updateGatewaySettings/action",
        "Microsoft.HDInsight/clusters/configurations/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "HDInsight Cluster Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Domain Services para HDInsight

Puede leer, crear, modificar y eliminar operaciones relacionadas con Domain Services para HDInsight Enterprise Security Package. Más información

Acciones Descripción
Microsoft.AAD/*/read
Microsoft.AAD/domainServices/*/read
Microsoft.AAD/domainServices/oucontainer/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can Read, Create, Modify and Delete Domain Services related operations needed for HDInsight Enterprise Security Package",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8d8d5a11-05d3-4bda-a417-a08778121c7c",
  "name": "8d8d5a11-05d3-4bda-a417-a08778121c7c",
  "permissions": [
    {
      "actions": [
        "Microsoft.AAD/*/read",
        "Microsoft.AAD/domainServices/*/read",
        "Microsoft.AAD/domainServices/oucontainer/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "HDInsight Domain Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Log Analytics

Un colaborador de Log Analytics puede leer todos los datos de supervisión y editar la configuración de supervisión. La edición de la configuración de supervisión incluye la posibilidad de agregar la extensión de máquina virtual a las máquinas virtuales, leer las claves de las cuentas de almacenamiento para poder configurar la recopilación de registros de Azure Storage, agregar soluciones y configurar Azure Diagnostics en todos los recursos de Azure. Más información

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.ClassicCompute/virtualMachines/extensions/*
Microsoft.ClassicStorage/storageAccounts/listKeys/action Enumera las claves de acceso de las cuentas de almacenamiento.
Microsoft.Compute/virtualMachines/extensions/*
Microsoft.HybridCompute/machines/extensions/write Instala o actualiza las extensiones de Azure Arc.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/diagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.OperationalInsights/*
Microsoft.OperationsManagement/*
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourcegroups/deployments/*
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Log Analytics Contributor can read all monitoring data and edit monitoring settings. Editing monitoring settings includes adding the VM extension to VMs; reading storage account keys to be able to configure collection of logs from Azure Storage; adding solutions; and configuring Azure diagnostics on all Azure resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/92aaf0da-9dab-42b6-94a3-d43ce8d16293",
  "name": "92aaf0da-9dab-42b6-94a3-d43ce8d16293",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.ClassicCompute/virtualMachines/extensions/*",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.Compute/virtualMachines/extensions/*",
        "Microsoft.HybridCompute/machines/extensions/write",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.OperationalInsights/*",
        "Microsoft.OperationsManagement/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Log Analytics Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Log Analytics

Un lector de Log Analytics puede ver y buscar todos los datos de supervisión, así como consultar la configuración de supervisión, incluida la de Azure Diagnostics en todos los recursos de Azure. Más información

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.OperationalInsights/workspaces/analytics/query/action Realiza búsquedas mediante el nuevo motor.
Microsoft.OperationalInsights/workspaces/search/action Ejecuta una consulta de búsqueda
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.OperationalInsights/workspaces/sharedKeys/read Recupera las claves compartidas del área de trabajo. Estas claves se utilizan para conectar los agentes de Microsoft Operational Insights al área de trabajo.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Log Analytics Reader can view and search all monitoring data as well as and view monitoring settings, including viewing the configuration of Azure diagnostics on all Azure resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/73c42c96-874c-492b-b04d-ab87d138a893",
  "name": "73c42c96-874c-492b-b04d-ab87d138a893",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/search/action",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.OperationalInsights/workspaces/sharedKeys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Log Analytics Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del registro de esquemas (versión preliminar)

Leer, escribir y eliminar esquemas y grupos del registro de esquemas.

Acciones Descripción
Microsoft.EventHub/namespaces/schemagroups/*
NotActions
Ninguna
DataActions
Microsoft.EventHub/namespaces/schemas/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read, write, and delete Schema Registry groups and schemas.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5dffeca3-4936-4216-b2bc-10343a5abb25",
  "name": "5dffeca3-4936-4216-b2bc-10343a5abb25",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/namespaces/schemagroups/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/namespaces/schemas/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Schema Registry Contributor (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector del registro de esquemas (versión preliminar)

Leer y enumerar grupos y esquemas del registro de esquemas.

Acciones Descripción
Microsoft.EventHub/namespaces/schemagroups/read Obtiene una lista de descripciones de recursos de SchemaGroup
NotActions
Ninguna
DataActions
Microsoft.EventHub/namespaces/schemas/read Recuperación de esquemas
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read and list Schema Registry groups and schemas.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2c56ea50-c6b3-40a6-83c0-9d98858bc7d2",
  "name": "2c56ea50-c6b3-40a6-83c0-9d98858bc7d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventHub/namespaces/schemagroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventHub/namespaces/schemas/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Schema Registry Reader (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Evaluador de consultas de Stream Analytics

Permite hacer pruebas de consultas sin crear primero un trabajo de Stream Analytics.

Acciones Descripción
Microsoft.StreamAnalytics/locations/TestQuery/action Prueba la consulta del proveedor de recursos de Stream Analytics.
Microsoft.StreamAnalytics/locations/OperationResults/read Lee el resultado de las operaciones de Stream Analytics.
Microsoft.StreamAnalytics/locations/SampleInput/action Entrada de ejemplo del proveedor de recursos de Stream Analytics.
Microsoft.StreamAnalytics/locations/CompileQuery/action Compila la consulta del proveedor de recursos de Stream Analytics.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform query testing without creating a stream analytics job first",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf",
  "name": "1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf",
  "permissions": [
    {
      "actions": [
        "Microsoft.StreamAnalytics/locations/TestQuery/action",
        "Microsoft.StreamAnalytics/locations/OperationResults/read",
        "Microsoft.StreamAnalytics/locations/SampleInput/action",
        "Microsoft.StreamAnalytics/locations/CompileQuery/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Stream Analytics Query Tester",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Inteligencia artificial y aprendizaje automático

Científico de datos de AzureML

Puede realizar todas las acciones dentro de un área de trabajo de Azure Machine Learning, excepto crear o eliminar recursos de proceso, y modificar la propia área de trabajo.

Acciones Descripción
Microsoft.MachineLearningServices/workspaces/*/read
Microsoft.MachineLearningServices/workspaces/*/action
Microsoft.MachineLearningServices/workspaces/*/delete
Microsoft.MachineLearningServices/workspaces/*/write
NotActions
Microsoft.MachineLearningServices/workspaces/delete Elimina las áreas de trabajo de Machine Learning Services
Microsoft.MachineLearningServices/workspaces/write Crea o actualiza las áreas de trabajo de Machine Learning Services
Microsoft.MachineLearningServices/workspaces/computes/*/write
Microsoft.MachineLearningServices/workspaces/computes/*/delete
Microsoft.MachineLearningServices/workspaces/computes/listKeys/action Enumera los secretos de los recursos de proceso en el área de trabajo de Machine Learning Services
Microsoft.MachineLearningServices/workspaces/listKeys/action Enumera los secretos un área de trabajo de Machine Learning Services
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can perform all actions within an Azure Machine Learning workspace, except for creating or deleting compute resources and modifying the workspace itself.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f6c7c914-8db3-469d-8ca1-694a8f32e121",
  "name": "f6c7c914-8db3-469d-8ca1-694a8f32e121",
  "permissions": [
    {
      "actions": [
        "Microsoft.MachineLearningServices/workspaces/*/read",
        "Microsoft.MachineLearningServices/workspaces/*/action",
        "Microsoft.MachineLearningServices/workspaces/*/delete",
        "Microsoft.MachineLearningServices/workspaces/*/write"
      ],
      "notActions": [
        "Microsoft.MachineLearningServices/workspaces/delete",
        "Microsoft.MachineLearningServices/workspaces/write",
        "Microsoft.MachineLearningServices/workspaces/computes/*/write",
        "Microsoft.MachineLearningServices/workspaces/computes/*/delete",
        "Microsoft.MachineLearningServices/workspaces/computes/listKeys/action",
        "Microsoft.MachineLearningServices/workspaces/listKeys/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AzureML Data Scientist",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Cognitive Services

Le permite crear, leer, actualizar, eliminar y administrar las claves de Cognitive Services. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.CognitiveServices/*
Microsoft.Features/features/read Obtiene las características de una suscripción.
Microsoft.Features/providers/features/read Obtiene la característica de una suscripción de un proveedor de recursos determinado.
Microsoft.Features/providers/features/register/action Registra la característica de una suscripción de un proveedor de recursos determinado.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/diagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.Insights/logDefinitions/read Lee definiciones de registro
Microsoft.Insights/metricdefinitions/read Lee definiciones de métricas
Microsoft.Insights/metrics/read Lee métricas
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourcegroups/deployments/*
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you create, read, update, delete and manage keys of Cognitive Services.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68",
  "name": "25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.CognitiveServices/*",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Features/providers/features/register/action",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Insights/logDefinitions/read",
        "Microsoft.Insights/metricdefinitions/read",
        "Microsoft.Insights/metrics/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Custom Vision de Cognitive Services

Acceso completo al proyecto, lo que incluye la capacidad para ver, crear, editar o eliminar proyectos. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to the project, including the ability to view, create, edit, or delete projects.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c1ff6cc2-c111-46fe-8896-e0ef812ad9f3",
  "name": "c1ff6cc2-c111-46fe-8896-e0ef812ad9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Custom Vision Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Implementación de Custom Vision de Cognitive Services

Publicar, anular publicaciones o exportar modelos. La implementación puede ver el proyecto pero no puede actualizarlo. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/publish/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/export/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/quicktest/*
Microsoft.CognitiveServices/accounts/CustomVision/classify/*
Microsoft.CognitiveServices/accounts/CustomVision/detect/*
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporta un proyecto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Publish, unpublish or export models. Deployment can view the project but can't update.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5c4089e1-6d96-4d2f-b296-c1bc7137275f",
  "name": "5c4089e1-6d96-4d2f-b296-c1bc7137275f",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/publish/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/iterations/export/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/quicktest/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/classify/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/detect/*"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Deployment",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Etiquetador de Custom Vision de Cognitive Services

Ver y editar imágenes de entrenamiento, además de crear, agregar, quitar o eliminar etiquetas de imágenes. Los etiquetadores pueden ver el proyecto, pero no pueden actualizar nada más que las imágenes y etiquetas de entrenamiento. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action Obtiene las imágenes que se enviaron al punto de conexión de predicción.
Microsoft.CognitiveServices/accounts/CustomVision/projects/images/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/tags/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/images/suggested/*
Microsoft.CognitiveServices/accounts/CustomVision/projects/tagsandregions/suggestions/action Esta API obtendrá etiquetas y regiones sugeridas para una matriz o lote de imágenes sin etiquetar, junto con las confianzas de las etiquetas. Devuelve una matriz vacía si no se encuentra ninguna etiqueta.
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporta un proyecto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "View, edit training images and create, add, remove, or delete the image tags. Labelers can view the project but can't update anything other than training images and tags.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/88424f51-ebe7-446f-bc41-7fa16989e96c",
  "name": "88424f51-ebe7-446f-bc41-7fa16989e96c",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/images/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/tags/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/images/suggested/*",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/tagsandregions/suggestions/action"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Labeler",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Custom Vision de Cognitive Services

Acciones de solo lectura en el proyecto. Los lectores no pueden crear ni actualizar el proyecto. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*/read
Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action Obtiene las imágenes que se enviaron al punto de conexión de predicción.
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporta un proyecto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only actions in the project. Readers can't create or update the project.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/93586559-c37d-4a6b-ba08-b9f0940c2d73",
  "name": "93586559-c37d-4a6b-ba08-b9f0940c2d73",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*/read",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/predictions/query/action"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Entrenador de Custom Vision de Cognitive Services

Ver, editar proyectos y entrenar los modelos, lo que incluye la capacidad de publicar, anular la publicación y exportar los modelos. Los entrenadores no pueden crear ni eliminar el proyecto. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/CustomVision/*
NotDataActions
Microsoft.CognitiveServices/accounts/CustomVision/projects/action Crear un proyecto.
Microsoft.CognitiveServices/accounts/CustomVision/projects/delete Elimina un proyecto específico.
Microsoft.CognitiveServices/accounts/CustomVision/projects/import/action Importa un proyecto.
Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read Exporta un proyecto.
{
  "assignableScopes": [
    "/"
  ],
  "description": "View, edit projects and train the models, including the ability to publish, unpublish, export the models. Trainers can't create or delete the project.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/0a5ae4ab-0d65-4eeb-be61-29fc9b54394b",
  "name": "0a5ae4ab-0d65-4eeb-be61-29fc9b54394b",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/*"
      ],
      "notDataActions": [
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/delete",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/import/action",
        "Microsoft.CognitiveServices/accounts/CustomVision/projects/export/read"
      ]
    }
  ],
  "roleName": "Cognitive Services Custom Vision Trainer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de Cognitive Services (versión preliminar)

Permite leer los datos de Cognitive Services.

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/*/read
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read Cognitive Services data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b59867f0-fa02-499b-be73-45a86b5b3e1c",
  "name": "b59867f0-fa02-499b-be73-45a86b5b3e1c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Data Reader (Preview)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Cognitive Services Face Recognizer

Permite detectar, comprobar, identificar, agrupar y buscar operaciones similares en Face API. Este rol no permite operaciones de creación o eliminación, de modo que es adecuado para los puntos de conexión que solo necesitan funcionalidades de inferencia, según los procedimientos recomendados de "privilegios mínimos".

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/Face/detect/action Detecta caras humanas en una imagen, devuelve rectángulos de caras, opcionalmente con identificadores de cara, puntos de referencia y atributos.
Microsoft.CognitiveServices/accounts/Face/verify/action Comprueba si dos caras pertenecen a una misma persona o si una cara pertenece a una persona.
Microsoft.CognitiveServices/accounts/Face/identify/action Identificación de 1 a varios para encontrar las coincidencias más cercanas de la cara de la persona de la consulta específica a partir de un grupo de personas o grupo de personas de gran tamaño.
Microsoft.CognitiveServices/accounts/Face/group/action Divide las caras de los candidatos en grupos en función de la similitud de la cara.
Microsoft.CognitiveServices/accounts/Face/findsimilars/action Dado el elemento faceId de un cara de la consulta, busca las caras similares en una matriz de elementos faceId, una lista de caras o una lista de caras de gran tamaño. faceId
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you perform detect, verify, identify, group, and find similar operations on Face API. This role does not allow create or delete operations, which makes it well suited for endpoints that only need inferencing capabilities, following 'least privilege' best practices.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/9894cab4-e18a-44aa-828b-cb588cd6f2d7",
  "name": "9894cab4-e18a-44aa-828b-cb588cd6f2d7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/Face/detect/action",
        "Microsoft.CognitiveServices/accounts/Face/verify/action",
        "Microsoft.CognitiveServices/accounts/Face/identify/action",
        "Microsoft.CognitiveServices/accounts/Face/group/action",
        "Microsoft.CognitiveServices/accounts/Face/findsimilars/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Face Recognizer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de Metrics Advisor de Cognitive Services

Acceso total al proyecto, lo que incluye la configuración del nivel de sistema. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/MetricsAdvisor/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full access to the project, including the system level configuration.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/cb43c632-a144-4ec5-977c-e80c4affc34a",
  "name": "cb43c632-a144-4ec5-977c-e80c4affc34a",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/MetricsAdvisor/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services Metrics Advisor Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Editor de QnA Maker de Cognitive Services

Permite crear, editar, importar y exportar un knowledge base. No se puede publicar ni eliminar un knowledge base. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Obtiene información sobre una asignación de roles.
Microsoft.Authorization/roleDefinitions/read Obtiene información sobre una definición de roles.
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/create/write Operación asincrónica para crear una nueva base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/write Operación asincrónica para modificar una base de conocimiento o reemplazar el contenido de la bases de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/train/action Llama a Train para agregar sugerencias a la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/write Reemplaza los datos de las modificaciones.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/refreshkeys/action Vuelve a generar una clave de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/write Actualiza la configuración de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker/operations/read Obtiene los detalles de una operación de ejecución prolongada específica.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/create/write Operación asincrónica para crear una nueva base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/write Operación asincrónica para modificar una base de conocimiento o reemplazar el contenido de la bases de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/train/action Llama a Train para agregar sugerencias a la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/write Reemplaza los datos de las modificaciones.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/refreshkeys/action Vuelve a generar una clave de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/write Actualiza la configuración de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/operations/read Obtiene los detalles de una operación de ejecución prolongada específica.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/create/write Operación asincrónica para crear una nueva base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/write Operación asincrónica para modificar una base de conocimiento o reemplazar el contenido de la bases de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/train/action Llama a Train para agregar sugerencias a la base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/write Reemplaza los datos de las modificaciones.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/refreshkeys/action Vuelve a generar una clave de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/write Actualiza la configuración de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/operations/read Obtiene los detalles de una operación de ejecución prolongada específica.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you create, edit, import and export a KB. You cannot publish or delete a KB.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f4cc2bf9-21be-47a1-bdf1-5c5804381025",
  "name": "f4cc2bf9-21be-47a1-bdf1-5c5804381025",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker/operations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/operations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/create/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/train/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/refreshkeys/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/write",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/operations/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services QnA Maker Editor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de QnA Maker de Cognitive Services

Permite leer y probar solo un knowledge base. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
Microsoft.Authorization/roleAssignments/read Obtiene información sobre una asignación de roles.
Microsoft.Authorization/roleDefinitions/read Obtiene información sobre una definición de roles.
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read Obtiene una lista de las bases de conocimientos o detalles de una base de conocimiento específica.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read Descarga la base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action Llamada a GenerateAnswer para consultar la base de conocimiento.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read Descarga las modificaciones en el entorno de tiempo de ejecución.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read Obtiene las claves de punto de conexión de un punto de conexión.
Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read Obtiene la configuración de punto de conexión de un punto de conexión.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Let's you read and test a KB only.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/466ccd10-b268-4a11-b098-b4849f024126",
  "name": "466ccd10-b268-4a11-b098-b4849f024126",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/alterations/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/QnAMaker.v2/endpointsettings/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/download/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/knowledgebases/generateanswer/action",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/alterations/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointkeys/read",
        "Microsoft.CognitiveServices/accounts/TextAnalytics/QnAMaker/endpointsettings/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services QnA Maker Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario de Cognitive Services

Le permite leer y mostrar las claves de Cognitive Services. Más información

Acciones Descripción
Microsoft.CognitiveServices/*/read
Microsoft.CognitiveServices/accounts/listkeys/action Enumeración de claves
Microsoft.Insights/alertRules/read Lee una alerta de métrica clásica.
Microsoft.Insights/diagnosticSettings/read Lee la configuración de diagnóstico de un recurso.
Microsoft.Insights/logDefinitions/read Lee definiciones de registro
Microsoft.Insights/metricdefinitions/read Lee definiciones de métricas
Microsoft.Insights/metrics/read Lee métricas
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Microsoft.CognitiveServices/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read and list keys of Cognitive Services.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a97b65f3-24c7-4388-baec-2e87135dc908",
  "name": "a97b65f3-24c7-4388-baec-2e87135dc908",
  "permissions": [
    {
      "actions": [
        "Microsoft.CognitiveServices/*/read",
        "Microsoft.CognitiveServices/accounts/listkeys/action",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Insights/logDefinitions/read",
        "Microsoft.Insights/metricdefinitions/read",
        "Microsoft.Insights/metrics/read",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.CognitiveServices/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Cognitive Services User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Internet de las cosas

Device Update Administrator (Administrador de Device Update)

Proporciona acceso total a operaciones de contenido y administración. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/updates/write Realiza una operación de escritura relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/updates/delete Realiza una operación de eliminación relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/management/read Realiza una operación de lectura relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/management/write Realiza una operación de escritura relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/management/delete Realiza una operación de eliminación relacionada con la administración.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to management and content operations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/02ca0879-e8e4-47a5-a61e-5c618b76e64a",
  "name": "02ca0879-e8e4-47a5-a61e-5c618b76e64a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/write",
        "Microsoft.DeviceUpdate/accounts/instances/updates/delete",
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/write",
        "Microsoft.DeviceUpdate/accounts/instances/management/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Device Update Content Administrator (Administrador de contenido de Device Update)

Proporciona acceso total a operaciones de contenido. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/updates/write Realiza una operación de escritura relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/updates/delete Realiza una operación de eliminación relacionada con las actualizaciones.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to content operations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/0378884a-3af5-44ab-8323-f5b22f9f3c98",
  "name": "0378884a-3af5-44ab-8323-f5b22f9f3c98",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/write",
        "Microsoft.DeviceUpdate/accounts/instances/updates/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Content Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Device Update Content Reader (Lector de contenido de Device Update)

Proporciona acceso de lectura a operaciones de contenido, pero no permite realizar cambios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to content operations, but does not allow making changes",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d1ee9a80-8b14-47f0-bdc2-f4a351625a7b",
  "name": "d1ee9a80-8b14-47f0-bdc2-f4a351625a7b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Content Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Device Update Deployments Administrator (Administrador de implementaciones de Device Update)

Proporciona acceso total a operaciones de administración. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/management/read Realiza una operación de lectura relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/management/write Realiza una operación de escritura relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/management/delete Realiza una operación de eliminación relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you full access to management operations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e4237640-0e3d-4a46-8fda-70bc94856432",
  "name": "e4237640-0e3d-4a46-8fda-70bc94856432",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/write",
        "Microsoft.DeviceUpdate/accounts/instances/management/delete",
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Deployments Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Device Update Deployments Reader (Lector de implementaciones de Device Update)

Proporciona acceso de lectura a operaciones de administración, pero no permite realizar cambios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/management/read Realiza una operación de lectura relacionada con la administración.
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to management operations, but does not allow making changes",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/49e2f5d2-7741-4835-8efa-19e1fe35e47f",
  "name": "49e2f5d2-7741-4835-8efa-19e1fe35e47f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/management/read",
        "Microsoft.DeviceUpdate/accounts/instances/updates/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Deployments Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Device Update Reader (Lector de Device Update)

Proporciona acceso de lectura a operaciones de contenido y administración, pero no permite realizar cambios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
NotActions
Ninguna
DataActions
Microsoft.DeviceUpdate/accounts/instances/updates/read Realiza una operación de lectura relacionada con las actualizaciones.
Microsoft.DeviceUpdate/accounts/instances/management/read Realiza una operación de lectura relacionada con la administración.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives you read access to management and content operations, but does not allow making changes",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f",
  "name": "e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/alertRules/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.DeviceUpdate/accounts/instances/updates/read",
        "Microsoft.DeviceUpdate/accounts/instances/management/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Device Update Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de IoT Hub

Permite el acceso total a las operaciones del plano de datos de IoT Hub. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Devices/IotHubs/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to IoT Hub data plane operations.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4fc6c259-987e-4a07-842e-c321cc9d413f",
  "name": "4fc6c259-987e-4a07-842e-c321cc9d413f",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de IoT Hub

Permite el acceso de lectura total a las propiedades del plano de datos de IoT Hub Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Devices/IotHubs/*/read
Microsoft.Devices/IotHubs/fileUpload/notifications/action Recibe, completa o abandona notificaciones de carga de archivos.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full read access to IoT Hub data-plane properties",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b447c946-2db7-41ec-983d-d8bf3b1c77e3",
  "name": "b447c946-2db7-41ec-983d-d8bf3b1c77e3",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/*/read",
        "Microsoft.Devices/IotHubs/fileUpload/notifications/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del registro de IoT Hub

Permite el acceso completo al registro de dispositivos de IoT Hub. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Devices/IotHubs/devices/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to IoT Hub device registry.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4ea46cd5-c1b2-4a8e-910b-273211f9ce47",
  "name": "4ea46cd5-c1b2-4a8e-910b-273211f9ce47",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/devices/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Registry Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de gemelos de IoT Hub

Permite el acceso de lectura y escritura a todos los dispositivos y módulos gemelos de IoT Hub. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.Devices/IotHubs/twins/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read and write access to all IoT Hub device and module twins.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/494bdba2-168f-4f31-a0a1-191d2f7c028c",
  "name": "494bdba2-168f-4f31-a0a1-191d2f7c028c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.Devices/IotHubs/twins/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "IoT Hub Twin Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Realidad mixta

Administrador de Remote Rendering

Proporciona al usuario funcionalidades de conversión, administración de sesiones, representación y diagnóstico para Azure Remote Rendering. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.MixedReality/RemoteRenderingAccounts/convert/action Inicia una conversión de recursos.
Microsoft.MixedReality/RemoteRenderingAccounts/convert/read Obtiene las propiedades de conversión de recursos.
Microsoft.MixedReality/RemoteRenderingAccounts/convert/delete Detiene una conversión de recursos.
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read Obtiene propiedades de una sesión.
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action Inicia sesiones.
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete Detiene sesiones.
Microsoft.MixedReality/RemoteRenderingAccounts/render/read Se conecta a una sesión.
Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read Se conecta al inspector de Remote Rendering.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides user with conversion, manage session, rendering and diagnostics capabilities for Azure Remote Rendering",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3df8b902-2a6f-47c7-8cc5-360e9b272a7e",
  "name": "3df8b902-2a6f-47c7-8cc5-360e9b272a7e",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/convert/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/render/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Remote Rendering Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Cliente de Remote Rendering

Proporciona al usuario funcionalidades de administración de sesiones, representación y diagnóstico para Azure Remote Rendering. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read Obtiene propiedades de una sesión.
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action Inicia sesiones.
Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete Detiene sesiones.
Microsoft.MixedReality/RemoteRenderingAccounts/render/read Se conecta a una sesión.
Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read Se conecta al inspector de Remote Rendering.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides user with manage session, rendering and diagnostics capabilities for Azure Remote Rendering.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d39065c4-c120-43c9-ab0a-63eed9795f0a",
  "name": "d39065c4-c120-43c9-ab0a-63eed9795f0a",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/action",
        "Microsoft.MixedReality/RemoteRenderingAccounts/managesessions/delete",
        "Microsoft.MixedReality/RemoteRenderingAccounts/render/read",
        "Microsoft.MixedReality/RemoteRenderingAccounts/diagnostic/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Remote Rendering Client",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la cuenta de Spatial Anchors

Permite administrar los anclajes espaciales en su cuenta, pero no eliminarlos. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/create/action Crea anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Detecta anclajes espaciales próximos.
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Obtiene las propiedades de los anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Ubica anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Envía datos de diagnóstico para ayudar a mejorar la calidad del servicio Azure Spatial Anchors.
Microsoft.MixedReality/SpatialAnchorsAccounts/write Actualiza las propiedades de los anclajes espaciales.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage spatial anchors in your account, but not delete them",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827",
  "name": "8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/create/action",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de la cuenta de Spatial Anchors

Permite administrar los anclajes espaciales en su cuenta y eliminarlos. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/create/action Crea anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/delete Elimina anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Detecta anclajes espaciales próximos.
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Obtiene las propiedades de los anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Ubica anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Envía datos de diagnóstico para ayudar a mejorar la calidad del servicio Azure Spatial Anchors.
Microsoft.MixedReality/SpatialAnchorsAccounts/write Actualiza las propiedades de los anclajes espaciales.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage spatial anchors in your account, including deleting them",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/70bbe301-9835-447d-afdd-19eb3167307c",
  "name": "70bbe301-9835-447d-afdd-19eb3167307c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/create/action",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/delete",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de la cuenta de Spatial Anchors

Permite encontrar y leer propiedades de los anclajes espaciales en la cuenta. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read Detecta anclajes espaciales próximos.
Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read Obtiene las propiedades de los anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/query/read Ubica anclajes espaciales.
Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read Envía datos de diagnóstico para ayudar a mejorar la calidad del servicio Azure Spatial Anchors.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you locate and read properties of spatial anchors in your account",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5d51204f-eb77-4b1c-b86a-2ec626c49413",
  "name": "5d51204f-eb77-4b1c-b86a-2ec626c49413",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.MixedReality/SpatialAnchorsAccounts/discovery/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/properties/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/query/read",
        "Microsoft.MixedReality/SpatialAnchorsAccounts/submitdiag/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Spatial Anchors Account Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Integración

Colaborador de servicio de administración de API

Puede administrar servicios y las API. Más información

Acciones Descripción
Microsoft.ApiManagement/service/* Crear y administrar servicio API Management
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage service and the APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/312a565d-c81f-4fd8-895a-4e21e48d571c",
  "name": "312a565d-c81f-4fd8-895a-4e21e48d571c",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol del operador del servicio API Management

Puede administrar el servicio, pero no las API. Más información

Acciones Descripción
Microsoft.ApiManagement/service/*/read Lectura de instancias del servicio API Management
Microsoft.ApiManagement/service/backup/action Realiza una copia de seguridad del servicio API Management en el contenedor especificado de una cuenta de almacenamiento proporcionada por el usuario
Microsoft.ApiManagement/service/delete Elimina una instancia del servicio API Management
Microsoft.ApiManagement/service/managedeployments/action Cambia SKU y unidades, y agrega o quita las implementaciones regionales del servicio API Management
Microsoft.ApiManagement/service/read Lectura de los metadatos de una instancia del servicio API Management
Microsoft.ApiManagement/service/restore/action Restauración del servicio API Management desde el contenedor especificado de una cuenta de almacenamiento proporcionada por el usuario
Microsoft.ApiManagement/service/updatecertificate/action Carga el certificado TLS/SSL de un servicio API Management
Microsoft.ApiManagement/service/updatehostname/action Configura, actualiza o elimina los nombres de dominio personalizado de un servicio API Management
Microsoft.ApiManagement/service/write Creación o actualización de una instancia de servicio de API Management
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.ApiManagement/service/users/keys/read Obtener las claves asociadas con el usuario.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage service but not the APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e022efe7-f5ba-4159-bbe4-b44f577e9b61",
  "name": "e022efe7-f5ba-4159-bbe4-b44f577e9b61",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*/read",
        "Microsoft.ApiManagement/service/backup/action",
        "Microsoft.ApiManagement/service/delete",
        "Microsoft.ApiManagement/service/managedeployments/action",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.ApiManagement/service/restore/action",
        "Microsoft.ApiManagement/service/updatecertificate/action",
        "Microsoft.ApiManagement/service/updatehostname/action",
        "Microsoft.ApiManagement/service/write",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.ApiManagement/service/users/keys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Operator Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de lector del servicio API Management

Acceso de solo lectura al servicio y las API. Más información

Acciones Descripción
Microsoft.ApiManagement/service/*/read Lectura de instancias del servicio API Management
Microsoft.ApiManagement/service/read Lectura de los metadatos de una instancia del servicio API Management
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.ApiManagement/service/users/keys/read Obtener las claves asociadas con el usuario.
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read-only access to service and APIs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/71522526-b88f-4d52-b57f-d31fc3546d0d",
  "name": "71522526-b88f-4d52-b57f-d31fc3546d0d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ApiManagement/service/*/read",
        "Microsoft.ApiManagement/service/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.ApiManagement/service/users/keys/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "API Management Service Reader Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de los datos de App Configuration

Permite el acceso completo a los datos de App Configuration. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppConfiguration/configurationStores/*/read
Microsoft.AppConfiguration/configurationStores/*/write
Microsoft.AppConfiguration/configurationStores/*/delete
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows full access to App Configuration data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b",
  "name": "5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppConfiguration/configurationStores/*/read",
        "Microsoft.AppConfiguration/configurationStores/*/write",
        "Microsoft.AppConfiguration/configurationStores/*/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "App Configuration Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de los datos de App Configuration

Permite el acceso de lectura a los datos de App Configuration. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.AppConfiguration/configurationStores/*/read
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read access to App Configuration data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/516239f1-63e1-4d78-a4de-a74fb236a071",
  "name": "516239f1-63e1-4d78-a4de-a74fb236a071",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.AppConfiguration/configurationStores/*/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "App Configuration Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Cliente de escucha de Azure Relay

Permite el acceso de escucha a recursos de Azure Relay.

Acciones Descripción
Microsoft.Relay/*/wcfRelays/read
Microsoft.Relay/*/hybridConnections/read
NotActions
Ninguna
DataActions
Microsoft.Relay/*/listen/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for listen access to Azure Relay resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/26e0b698-aa6d-4085-9386-aadae190014d",
  "name": "26e0b698-aa6d-4085-9386-aadae190014d",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*/wcfRelays/read",
        "Microsoft.Relay/*/hybridConnections/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*/listen/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Listener",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de Azure Relay

Permite el acceso completo a los recursos de Azure Relay.

Acciones Descripción
Microsoft.Relay/*
NotActions
Ninguna
DataActions
Microsoft.Relay/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Relay resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2787bf04-f1f5-4bfe-8383-c8a24483ee38",
  "name": "2787bf04-f1f5-4bfe-8383-c8a24483ee38",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Emisor de Azure Relay

Permite el acceso de envío a los recursos de Azure Relay.

Acciones Descripción
Microsoft.Relay/*/wcfRelays/read
Microsoft.Relay/*/hybridConnections/read
NotActions
Ninguna
DataActions
Microsoft.Relay/*/send/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for send access to Azure Relay resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/26baccc8-eea7-41f1-98f4-1762cc7f685d",
  "name": "26baccc8-eea7-41f1-98f4-1762cc7f685d",
  "permissions": [
    {
      "actions": [
        "Microsoft.Relay/*/wcfRelays/read",
        "Microsoft.Relay/*/hybridConnections/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Relay/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Relay Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de los datos de Azure Service Bus

Concede acceso total a los recursos de Azure Service Bus. Más información

Acciones Descripción
Microsoft.ServiceBus/*
NotActions
Ninguna
DataActions
Microsoft.ServiceBus/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for full access to Azure Service Bus resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/090c5cfd-751d-490a-894a-3ce6f1109419",
  "name": "090c5cfd-751d-490a-894a-3ce6f1109419",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Receptor de datos de Azure Service Bus

Concede acceso de recepción a los recursos de Azure Service Bus. Más información

Acciones Descripción
Microsoft.ServiceBus/*/queues/read
Microsoft.ServiceBus/*/topics/read
Microsoft.ServiceBus/*/topics/subscriptions/read
NotActions
Ninguna
DataActions
Microsoft.ServiceBus/*/receive/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for receive access to Azure Service Bus resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0",
  "name": "4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*/queues/read",
        "Microsoft.ServiceBus/*/topics/read",
        "Microsoft.ServiceBus/*/topics/subscriptions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*/receive/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Receiver",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Emisor de datos de Azure Service Bus

Concede acceso de emisión a los recursos de Azure Service Bus. Más información

Acciones Descripción
Microsoft.ServiceBus/*/queues/read
Microsoft.ServiceBus/*/topics/read
Microsoft.ServiceBus/*/topics/subscriptions/read
NotActions
Ninguna
DataActions
Microsoft.ServiceBus/*/send/action
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for send access to Azure Service Bus resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/69a216fc-b8fb-44d8-bc22-1f3c2cd27a39",
  "name": "69a216fc-b8fb-44d8-bc22-1f3c2cd27a39",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceBus/*/queues/read",
        "Microsoft.ServiceBus/*/topics/read",
        "Microsoft.ServiceBus/*/topics/subscriptions/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ServiceBus/*/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Service Bus Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario del registro de Azure Stack

Permite administrar los registros de Azure Stack.

Acciones Descripción
Microsoft.AzureStack/edgeSubscriptions/read
Microsoft.AzureStack/registrations/products/*/action
Microsoft.AzureStack/registrations/products/read Obtiene las propiedades de un producto de Marketplace de Azure Stack.
Microsoft.AzureStack/registrations/read Obtiene las propiedades de un registro de Azure Stack.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Azure Stack registrations.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/6f12a6df-dd06-4f3e-bcb1-ce8be600526a",
  "name": "6f12a6df-dd06-4f3e-bcb1-ce8be600526a",
  "permissions": [
    {
      "actions": [
        "Microsoft.AzureStack/edgeSubscriptions/read",
        "Microsoft.AzureStack/registrations/products/*/action",
        "Microsoft.AzureStack/registrations/products/read",
        "Microsoft.AzureStack/registrations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Stack Registration Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Event Grid

Permite administrar las operaciones de Event Grid.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.EventGrid/* Crear y administrar recursos de Event Grid.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage EventGrid operations.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/1e241071-0855-49ea-94dc-649edcd759de",
  "name": "1e241071-0855-49ea-94dc-649edcd759de",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Emisor de datos de EventGrid

Permite el acceso de envío a eventos de Event Grid.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.EventGrid/topics/read Lee un tema.
Microsoft.EventGrid/domains/read Lee un dominio.
Microsoft.EventGrid/partnerNamespaces/read Lee un espacio de nombres de asociado.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
Ninguna
DataActions
Microsoft.EventGrid/events/send/action Envía eventos a los temas.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows send access to event grid events.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d5a91429-5739-47e2-a06b-3470a27159e7",
  "name": "d5a91429-5739-47e2-a06b-3470a27159e7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/topics/read",
        "Microsoft.EventGrid/domains/read",
        "Microsoft.EventGrid/partnerNamespaces/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.EventGrid/events/send/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid Data Sender",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de EventGrid EventSubscription

Permite administrar las operaciones de suscripción de eventos de EventGrid. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.EventGrid/eventSubscriptions/* Crear y administrar suscripciones de eventos regionales.
Microsoft.EventGrid/topicTypes/eventSubscriptions/read Enumera las suscripciones de eventos globales por tipo de tema.
Microsoft.EventGrid/locations/eventSubscriptions/read Enumera las suscripciones de eventos regionales.
Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read Enumera las suscripciones de eventos regionales por tipo de tema.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage EventGrid event subscription operations.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/428e0ff0-5e57-4d9c-a221-2c70d0e0a443",
  "name": "428e0ff0-5e57-4d9c-a221-2c70d0e0a443",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/eventSubscriptions/*",
        "Microsoft.EventGrid/topicTypes/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid EventSubscription Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de EventGrid EventSubscription

Permite leer las suscripciones de eventos de EventGrid. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.EventGrid/eventSubscriptions/read Lee una clase eventSubscription.
Microsoft.EventGrid/topicTypes/eventSubscriptions/read Enumera las suscripciones de eventos globales por tipo de tema.
Microsoft.EventGrid/locations/eventSubscriptions/read Enumera las suscripciones de eventos regionales.
Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read Enumera las suscripciones de eventos regionales por tipo de tema.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read EventGrid event subscriptions.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/2414bbcf-6497-4faf-8c65-045460748405",
  "name": "2414bbcf-6497-4faf-8c65-045460748405",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/topicTypes/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/eventSubscriptions/read",
        "Microsoft.EventGrid/locations/topicTypes/eventSubscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "EventGrid EventSubscription Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de datos de FHIR

El rol permite el acceso completo del usuario o la entidad de seguridad a los datos de FHIR. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.HealthcareApis/services/fhir/resources/*
Microsoft.HealthcareApis/workspaces/fhirservices/resources/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal full access to FHIR Data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5a1fc7df-4bf1-4951-a576-89034ee01acd",
  "name": "5a1fc7df-4bf1-4951-a576-89034ee01acd",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/*",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Exportador de datos de FHIR

El rol permite al usuario o a la entidad de seguridad leer y exportar datos de FHIR. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.HealthcareApis/services/fhir/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
Microsoft.HealthcareApis/services/fhir/resources/export/action Operación de exportación ($export).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action Operación de exportación ($export).
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read and export FHIR Data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3db33094-8700-4567-8da5-1501d4e7e843",
  "name": "3db33094-8700-4567-8da5-1501d4e7e843",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/read",
        "Microsoft.HealthcareApis/services/fhir/resources/export/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/export/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Exporter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos de FHIR

El rol permite al usuario o a la entidad de seguridad leer datos de FHIR. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.HealthcareApis/services/fhir/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/read Lee los recursos de FHIR (incluye la búsqueda y el historial de versiones).
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read FHIR Data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4c8d0bbc-75d3-4935-991f-5f3c56d81508",
  "name": "4c8d0bbc-75d3-4935-991f-5f3c56d81508",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/read",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "FHIR Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor de datos de FHIR

El rol permite al usuario o a la entidad de seguridad leer y escribir datos de FHIR. Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.HealthcareApis/services/fhir/resources/*
Microsoft.HealthcareApis/workspaces/fhirservices/resources/*
NotDataActions
Microsoft.HealthcareApis/services/fhir/resources/hardDelete/action Eliminar hardware (incluido el historial de versiones).
Microsoft.HealthcareApis/workspaces/fhirservices/resources/hardDelete/action Eliminar hardware (incluido el historial de versiones).
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role allows user or principal to read and write FHIR Data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3f88fce4-5892-4214-ae73-ba5294559913",
  "name": "3f88fce4-5892-4214-ae73-ba5294559913",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/*",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/*"
      ],
      "notDataActions": [
        "Microsoft.HealthcareApis/services/fhir/resources/hardDelete/action",
        "Microsoft.HealthcareApis/workspaces/fhirservices/resources/hardDelete/action"
      ]
    }
  ],
  "roleName": "FHIR Data Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del Entorno del servicio de integración

Permite administrar entornos de servicio de integración, pero no acceder a ellos. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Logic/integrationServiceEnvironments/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage integration service environments, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a41e2c5b-bd99-4a07-88f4-9bf657a760b8",
  "name": "a41e2c5b-bd99-4a07-88f4-9bf657a760b8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*",
        "Microsoft.Logic/integrationServiceEnvironments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Integration Service Environment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Desarrollador del Entorno del servicio de integración

Permite a los desarrolladores crear y actualizar flujos de trabajo, cuentas de integración y conexiones API en entornos de servicios de integración. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Logic/integrationServiceEnvironments/read Lee el entorno de servicio de integración.
Microsoft.Logic/integrationServiceEnvironments/*/join/action
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows developers to create and update workflows, integration accounts and API connections in integration service environments.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c7aa55d3-1abb-444a-a5ca-5e51e485d6ec",
  "name": "c7aa55d3-1abb-444a-a5ca-5e51e485d6ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Support/*",
        "Microsoft.Logic/integrationServiceEnvironments/read",
        "Microsoft.Logic/integrationServiceEnvironments/*/join/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Integration Service Environment Developer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la cuenta de Sistemas inteligentes

Permite administrar las cuentas de Intelligent Systems, pero no acceder a ellas.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.IntelligentSystems/accounts/* Crear y administrar cuentas de sistemas inteligentes
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage Intelligent Systems accounts, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/03a6d094-3444-4b3d-88af-7477090a9e5e",
  "name": "03a6d094-3444-4b3d-88af-7477090a9e5e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.IntelligentSystems/accounts/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Intelligent Systems Account Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de aplicación lógica

Le permite administrar aplicaciones lógicas, pero no cambiar el acceso a ellas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ClassicStorage/storageAccounts/listKeys/action Enumera las claves de acceso de las cuentas de almacenamiento.
Microsoft.ClassicStorage/storageAccounts/read Devuelve la cuenta de almacenamiento con la cuenta especificada.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/metricAlerts/*
Microsoft.Insights/diagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.Insights/logdefinitions/* Este permiso es necesario para los usuarios que necesitan acceder a registros de actividades a través del portal. Enumere las categorías de registro del registro de actividad.
Microsoft.Insights/metricDefinitions/* Leer definiciones de métrica (lista de tipos de métricas disponibles para un recurso).
Microsoft.Logic/* Administra los recursos de Logic Apps.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/listkeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Web/connectionGateways/* Crea y administra una puerta de enlace de conexión.
Microsoft.Web/connections/* Crea y administra una conexión.
Microsoft.Web/customApis/* Crea y administra una API personalizada.
Microsoft.Web/serverFarms/join/action Unirse a un plan de App Service
Microsoft.Web/serverFarms/read Obtiene las propiedades de un plan de App Service
Microsoft.Web/sites/functions/listSecrets/action Lista de secretos de función.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage logic app, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/87a39d53-fc1b-424a-814c-f7e04687dc9e",
  "name": "87a39d53-fc1b-424a-814c-f7e04687dc9e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicStorage/storageAccounts/listKeys/action",
        "Microsoft.ClassicStorage/storageAccounts/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/metricAlerts/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.Insights/logdefinitions/*",
        "Microsoft.Insights/metricDefinitions/*",
        "Microsoft.Logic/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/listkeys/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Support/*",
        "Microsoft.Web/connectionGateways/*",
        "Microsoft.Web/connections/*",
        "Microsoft.Web/customApis/*",
        "Microsoft.Web/serverFarms/join/action",
        "Microsoft.Web/serverFarms/read",
        "Microsoft.Web/sites/functions/listSecrets/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Logic App Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de aplicación lógica

Le permite leer, habilitar y deshabilitar aplicaciones lógicas, pero no permite editarlas ni actualizarlas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/*/read Permite leer reglas de alerta de Insights.
Microsoft.Insights/metricAlerts/*/read
Microsoft.Insights/diagnosticSettings/*/read Obtiene la configuración de diagnóstico de Logic Apps.
Microsoft.Insights/metricDefinitions/*/read Obtiene las métricas disponibles para Logic Apps.
Microsoft.Logic/*/read Lee los recursos de Logic Apps.
Microsoft.Logic/workflows/disable/action Deshabilita el flujo de trabajo.
Microsoft.Logic/workflows/enable/action Habilita el flujo de trabajo.
Microsoft.Logic/workflows/validate/action Valida el flujo de trabajo.
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Web/connectionGateways/*/read Lee las puertas de enlace de conexión.
Microsoft.Web/connections/*/read Lee las conexiones.
Microsoft.Web/customApis/*/read Lee la API personalizada.
Microsoft.Web/serverFarms/read Obtiene las propiedades de un plan de App Service
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read, enable and disable logic app.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/515c2055-d9d4-4321-b1b9-bd0c9a0f79fe",
  "name": "515c2055-d9d4-4321-b1b9-bd0c9a0f79fe",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*/read",
        "Microsoft.Insights/metricAlerts/*/read",
        "Microsoft.Insights/diagnosticSettings/*/read",
        "Microsoft.Insights/metricDefinitions/*/read",
        "Microsoft.Logic/*/read",
        "Microsoft.Logic/workflows/disable/action",
        "Microsoft.Logic/workflows/enable/action",
        "Microsoft.Logic/workflows/validate/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Web/connectionGateways/*/read",
        "Microsoft.Web/connections/*/read",
        "Microsoft.Web/customApis/*/read",
        "Microsoft.Web/serverFarms/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Logic App Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Identidad

Colaborador de Domain Services

Permite administrar Azure AD Domain Services y la configuración de red relacionada. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/read Obtiene o enumera implementaciones.
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/deployments/delete Elimina una implementación.
Microsoft.Resources/deployments/cancel/action Cancela una implementación.
Microsoft.Resources/deployments/validate/action Valida una implementación.
Microsoft.Resources/deployments/whatIf/action Predice los cambios de implementación de plantilla.
Microsoft.Resources/deployments/exportTemplate/action Exporta la plantilla para una implementación.
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/deployments/operationstatuses/read Obtiene o enumera los estados de la operación de implementación.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Insights/AlertRules/Write Crea o actualiza una alerta de métrica clásica.
Microsoft.Insights/AlertRules/Delete Elimina una alerta de métrica clásica.
Microsoft.Insights/AlertRules/Read Lee una alerta de métrica clásica.
Microsoft.Insights/AlertRules/Activated/Action Alerta de métrica clásica activada.
Microsoft.Insights/AlertRules/Resolved/Action Alerta de métrica clásica resuelta.
Microsoft.Insights/AlertRules/Throttled/Action Regla de alerta de métrica clásica acelerada.
Microsoft.Insights/AlertRules/Incidents/Read Lee el incidente de una alerta de métrica clásica.
Microsoft.AAD/register/action Registra el servicio de dominio.
Microsoft.AAD/unregister/action Anula el registro del servicio de dominio.
Microsoft.AAD/domainServices/*
Microsoft.Network/register/action Registra la suscripción
Microsoft.Network/unregister/action Anula el registro de la suscripción
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/write Crea una red virtual o actualiza una que ya existe
Microsoft.Network/virtualNetworks/delete Elimina una red virtual
Microsoft.Network/virtualNetworks/peer/action Empareja una red virtual con otra red virtual
Microsoft.Network/virtualNetworks/join/action Se une a una red virtual. No genera alertas.
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/subnets/write Crea una subred de red virtual o actualiza una que ya existe
Microsoft.Network/virtualNetworks/subnets/delete Elimina una subred de red virtual
Microsoft.Network/virtualNetworks/subnets/join/action Se une a una red virtual. No genera alertas.
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Obtiene una definición de emparejamiento de redes virtuales
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write Crea un emparejamiento de redes virtuales o actualiza uno que ya existe
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete Elimina un emparejamiento de redes virtuales
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read Obtiene la configuración de diagnóstico de Virtual Network.
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read Obtiene las métricas disponibles para PingMesh.
Microsoft.Network/azureFirewalls/read Obtiene Azure Firewall.
Microsoft.Network/ddosProtectionPlans/read Obtiene un plan DDoS Protection.
Microsoft.Network/ddosProtectionPlans/join/action Unirse a un plan de DDoS Protection. No genera alertas.
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/loadBalancers/delete Elimina un equilibrador de carga
Microsoft.Network/loadBalancers/*/read
Microsoft.Network/loadBalancers/backendAddressPools/join/action Se une a un grupo de direcciones de back-end del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/inboundNatRules/join/action Se une a una regla NAT de entrada del equilibrador de carga. No genera alertas.
Microsoft.Network/natGateways/join/action Une a una puerta de enlace NAT Gateway.
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/networkInterfaces/write Crea una interfaz de red o actualiza una interfaz de red existente.
Microsoft.Network/networkInterfaces/delete Elimina una interfaz de red
Microsoft.Network/networkInterfaces/join/action Une una máquina virtual a una interfaz de red. No genera alertas.
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Obtiene una definición de regla de seguridad predeterminada
Microsoft.Network/networkSecurityGroups/read Obtiene una definición de grupo de seguridad de red
Microsoft.Network/networkSecurityGroups/write Crea un grupo de seguridad de red o actualiza uno que ya existe
Microsoft.Network/networkSecurityGroups/delete Elimina un grupo de seguridad de red
Microsoft.Network/networkSecurityGroups/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Network/networkSecurityGroups/securityRules/read Obtiene una definición de regla de seguridad
Microsoft.Network/networkSecurityGroups/securityRules/write Crea una regla de seguridad o actualiza una que ya existe
Microsoft.Network/networkSecurityGroups/securityRules/delete Elimina una regla de seguridad
Microsoft.Network/routeTables/read Obtiene una definición de tabla de rutas
Microsoft.Network/routeTables/write Crea una tabla de rutas o actualiza una que ya existe.
Microsoft.Network/routeTables/delete Elimina una definición de tabla de rutas
Microsoft.Network/routeTables/join/action Unirse a una tabla de rutas. No genera alertas.
Microsoft.Network/routeTables/routes/read Obtiene una definición de rutas
Microsoft.Network/routeTables/routes/write Crea una ruta o actualiza una que ya existe
Microsoft.Network/routeTables/routes/delete Elimina una definición de rutas
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage Azure AD Domain Services and related network configurations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/eeaeda52-9324-47f6-8069-5d5bade478b2",
  "name": "eeaeda52-9324-47f6-8069-5d5bade478b2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/deployments/delete",
        "Microsoft.Resources/deployments/cancel/action",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Resources/deployments/whatIf/action",
        "Microsoft.Resources/deployments/exportTemplate/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/operationstatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Insights/AlertRules/Write",
        "Microsoft.Insights/AlertRules/Delete",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Activated/Action",
        "Microsoft.Insights/AlertRules/Resolved/Action",
        "Microsoft.Insights/AlertRules/Throttled/Action",
        "Microsoft.Insights/AlertRules/Incidents/Read",
        "Microsoft.AAD/register/action",
        "Microsoft.AAD/unregister/action",
        "Microsoft.AAD/domainServices/*",
        "Microsoft.Network/register/action",
        "Microsoft.Network/unregister/action",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/write",
        "Microsoft.Network/virtualNetworks/delete",
        "Microsoft.Network/virtualNetworks/peer/action",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Network/virtualNetworks/subnets/delete",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Network/azureFirewalls/read",
        "Microsoft.Network/ddosProtectionPlans/read",
        "Microsoft.Network/ddosProtectionPlans/join/action",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/loadBalancers/delete",
        "Microsoft.Network/loadBalancers/*/read",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/natGateways/join/action",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/networkInterfaces/delete",
        "Microsoft.Network/networkInterfaces/join/action",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/write",
        "Microsoft.Network/networkSecurityGroups/delete",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/write",
        "Microsoft.Network/networkSecurityGroups/securityRules/delete",
        "Microsoft.Network/routeTables/read",
        "Microsoft.Network/routeTables/write",
        "Microsoft.Network/routeTables/delete",
        "Microsoft.Network/routeTables/join/action",
        "Microsoft.Network/routeTables/routes/read",
        "Microsoft.Network/routeTables/routes/write",
        "Microsoft.Network/routeTables/routes/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Domain Services Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Domain Services

Permite ver Azure AD Domain Services y la configuración de red relacionada.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/read Obtiene o enumera implementaciones.
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/deployments/operationstatuses/read Obtiene o enumera los estados de la operación de implementación.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Insights/AlertRules/Read Lee una alerta de métrica clásica.
Microsoft.Insights/AlertRules/Incidents/Read Lee el incidente de una alerta de métrica clásica.
Microsoft.AAD/domainServices/*/read
Microsoft.Network/virtualNetworks/read Obtiene la definición de red virtual
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read Obtiene una definición de emparejamiento de redes virtuales
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read Obtiene la configuración de diagnóstico de Virtual Network.
Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read Obtiene las métricas disponibles para PingMesh.
Microsoft.Network/azureFirewalls/read Obtiene Azure Firewall.
Microsoft.Network/ddosProtectionPlans/read Obtiene un plan DDoS Protection.
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/loadBalancers/*/read
Microsoft.Network/natGateways/read Obtiene una definición de puerta de enlace NAT.
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read Obtiene una definición de regla de seguridad predeterminada
Microsoft.Network/networkSecurityGroups/read Obtiene una definición de grupo de seguridad de red
Microsoft.Network/networkSecurityGroups/securityRules/read Obtiene una definición de regla de seguridad
Microsoft.Network/routeTables/read Obtiene una definición de tabla de rutas
Microsoft.Network/routeTables/routes/read Obtiene una definición de rutas
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view Azure AD Domain Services and related network configurations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/361898ef-9ed1-48c2-849c-a832951106bb",
  "name": "361898ef-9ed1-48c2-849c-a832951106bb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/operationstatuses/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Incidents/Read",
        "Microsoft.AAD/domainServices/*/read",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.Network/virtualNetworks/providers/Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Network/azureFirewalls/read",
        "Microsoft.Network/ddosProtectionPlans/read",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/loadBalancers/*/read",
        "Microsoft.Network/natGateways/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkSecurityGroups/defaultSecurityRules/read",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/securityRules/read",
        "Microsoft.Network/routeTables/read",
        "Microsoft.Network/routeTables/routes/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Domain Services Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de identidad administrada

Permite crear, leer, actualizar y eliminar identidades asignadas por el usuario. Más información

Acciones Descripción
Microsoft.ManagedIdentity/userAssignedIdentities/read Obtiene la identidad asignada a un usuario existente.
Microsoft.ManagedIdentity/userAssignedIdentities/write Crea una nueva identidad asignada a un usuario o actualiza las etiquetas asociadas a una identidad asignada a un usuario existente.
Microsoft.ManagedIdentity/userAssignedIdentities/delete Elimina la identidad asignada a un usuario existente.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, Read, Update, and Delete User Assigned Identity",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e40ec5ca-96e0-45a2-b4ff-59039f2c2b59",
  "name": "e40ec5ca-96e0-45a2-b4ff-59039f2c2b59",
  "permissions": [
    {
      "actions": [
        "Microsoft.ManagedIdentity/userAssignedIdentities/read",
        "Microsoft.ManagedIdentity/userAssignedIdentities/write",
        "Microsoft.ManagedIdentity/userAssignedIdentities/delete",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Identity Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de identidad administrada

Permite leer y asignar identidades asignadas por el usuario. Más información

Acciones Descripción
Microsoft.ManagedIdentity/userAssignedIdentities/*/read
Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read and Assign User Assigned Identity",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f1a07417-d97a-45cb-824c-7a7467783830",
  "name": "f1a07417-d97a-45cb-824c-7a7467783830",
  "permissions": [
    {
      "actions": [
        "Microsoft.ManagedIdentity/userAssignedIdentities/*/read",
        "Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Identity Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Seguridad

Colaborador de atestación

Puede leer, escribir o eliminar la instancia del proveedor de atestación Más información

Acciones Descripción
Microsoft.Attestation/attestationProviders/attestation/read
Microsoft.Attestation/attestationProviders/attestation/write
Microsoft.Attestation/attestationProviders/attestation/delete
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read write or delete the attestation provider instance",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read",
        "Microsoft.Attestation/attestationProviders/attestation/write",
        "Microsoft.Attestation/attestationProviders/attestation/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de atestación

No se pueden leer las propiedades del proveedor de atestación Más información

Acciones Descripción
Microsoft.Attestation/attestationProviders/attestation/read
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read the attestation provider properties",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Attestation/attestationProviders/attestation/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Attestation Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de Key Vault

Permite realizar todas las operaciones de plano de datos en un almacén de claves y en todos los objetos que contiene, incluidos los certificados, las claves y los secretos. No permite administrar los recursos del almacén de claves ni administrar las asignaciones de roles. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.KeyVault/checkNameAvailability/read Comprueba que un nombre de almacén de claves es válido y que no está en uso
Microsoft.KeyVault/deletedVaults/read Ve las propiedades de los almacenes de claves eliminados temporalmente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Enumera las operaciones disponibles en el proveedor de recursos de Microsoft.KeyVault.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Agente de certificados de Key Vault

Permite realizar cualquier acción en los certificados de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.KeyVault/checkNameAvailability/read Comprueba que un nombre de almacén de claves es válido y que no está en uso
Microsoft.KeyVault/deletedVaults/read Ve las propiedades de los almacenes de claves eliminados temporalmente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Enumera las operaciones disponibles en el proveedor de recursos de Microsoft.KeyVault.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/certificatecas/*
Microsoft.KeyVault/vaults/certificates/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
  "name": "a4417e6f-fecd-4de8-b567-7b0420556985",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/certificatecas/*",
        "Microsoft.KeyVault/vaults/certificates/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Certificates Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de almacén de claves

Permite administrar almacenes de claves, per no asignar roles en Azure RBAC ni acceder a secretos, claves o certificados. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.KeyVault/*
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.KeyVault/locations/deletedVaults/purge/action Purga un almacén de claves eliminado temporalmente
Microsoft.KeyVault/hsmPools/*
Microsoft.KeyVault/managedHsms/*
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage key vaults, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
  "name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.KeyVault/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.KeyVault/locations/deletedVaults/purge/action",
        "Microsoft.KeyVault/hsmPools/*",
        "Microsoft.KeyVault/managedHsms/*"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Agente criptográfico de Key Vault

Permite realizar cualquier acción en las claves de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.KeyVault/checkNameAvailability/read Comprueba que un nombre de almacén de claves es válido y que no está en uso
Microsoft.KeyVault/deletedVaults/read Ve las propiedades de los almacenes de claves eliminados temporalmente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Enumera las operaciones disponibles en el proveedor de recursos de Microsoft.KeyVault.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/keys/*
Microsoft.KeyVault/vaults/keyrotationpolicies/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/*",
        "Microsoft.KeyVault/vaults/keyrotationpolicies/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario de cifrado de servicio criptográfico de Key Vault

Permite leer los metadatos de las claves y realizar operaciones de encapsulado/desencapsulado. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.EventGrid/eventSubscriptions/write Crea o actualiza una suscripción a eventos.
Microsoft.EventGrid/eventSubscriptions/read Lee una clase eventSubscription.
Microsoft.EventGrid/eventSubscriptions/delete Elimina una suscripción a eventos.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/keys/read Muestra las claves del almacén especificado, o lee las propiedades y el material público de una clave. En el caso de las claves asimétricas, esta operación expone la clave pública e incluye la posibilidad de realizar algoritmos de clave pública, como cifrar y comprobar una firma. Las claves privadas y las simétricas no se exponen nunca.
Microsoft.KeyVault/vaults/keys/wrap/action Permite encapsular una clave simétrica con una clave de Key Vault. Tenga en cuenta que, si la clave de Key Vault es asimétrica, esta operación la pueden realizar entidades de seguridad con acceso de lectura.
Microsoft.KeyVault/vaults/keys/unwrap/action Permite desencapsular una clave simétrica con una clave de Key Vault.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
  "permissions": [
    {
      "actions": [
        "Microsoft.EventGrid/eventSubscriptions/write",
        "Microsoft.EventGrid/eventSubscriptions/read",
        "Microsoft.EventGrid/eventSubscriptions/delete"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto Service Encryption User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario criptográfico de Key Vault

Permite realizar operaciones criptográficas mediante claves. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/keys/read Muestra las claves del almacén especificado, o lee las propiedades y el material público de una clave. En el caso de las claves asimétricas, esta operación expone la clave pública e incluye la posibilidad de realizar algoritmos de clave pública, como cifrar y comprobar una firma. Las claves privadas y las simétricas no se exponen nunca.
Microsoft.KeyVault/vaults/keys/update/action Actualiza los atributos especificados asociados con la clave dada.
Microsoft.KeyVault/vaults/keys/backup/action Crea el archivo de copia de seguridad de una clave. El archivo se puede usar para restaurar la clave en una instancia de Key Vault de la misma suscripción. Pueden aplicarse restricciones.
Microsoft.KeyVault/vaults/keys/encrypt/action Cifra el texto no cifrado con una clave. Tenga en cuenta que, si la clave es asimétrica, esta operación la pueden realizar entidades de seguridad con acceso de lectura.
Microsoft.KeyVault/vaults/keys/decrypt/action Descifra el texto cifrado con una clave.
Microsoft.KeyVault/vaults/keys/wrap/action Permite encapsular una clave simétrica con una clave de Key Vault. Tenga en cuenta que, si la clave de Key Vault es asimétrica, esta operación la pueden realizar entidades de seguridad con acceso de lectura.
Microsoft.KeyVault/vaults/keys/unwrap/action Permite desencapsular una clave simétrica con una clave de Key Vault.
Microsoft.KeyVault/vaults/keys/sign/action Firma una síntesis del mensaje (hash) con una clave.
Microsoft.KeyVault/vaults/keys/verify/action Comprueba la firma de una síntesis del mensaje (hash) con una clave. Tenga en cuenta que, si la clave es asimétrica, esta operación la pueden realizar entidades de seguridad con acceso de lectura.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
  "name": "12338af0-0e69-4776-bea7-57ae8d297424",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/keys/read",
        "Microsoft.KeyVault/vaults/keys/update/action",
        "Microsoft.KeyVault/vaults/keys/backup/action",
        "Microsoft.KeyVault/vaults/keys/encrypt/action",
        "Microsoft.KeyVault/vaults/keys/decrypt/action",
        "Microsoft.KeyVault/vaults/keys/wrap/action",
        "Microsoft.KeyVault/vaults/keys/unwrap/action",
        "Microsoft.KeyVault/vaults/keys/sign/action",
        "Microsoft.KeyVault/vaults/keys/verify/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Crypto User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Key Vault

Permite leer metadatos de almacenes de claves y sus certificados, claves y secretos. No se pueden leer valores confidenciales, como el contenido de los secretos o el material de las claves. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.KeyVault/checkNameAvailability/read Comprueba que un nombre de almacén de claves es válido y que no está en uso
Microsoft.KeyVault/deletedVaults/read Ve las propiedades de los almacenes de claves eliminados temporalmente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Enumera las operaciones disponibles en el proveedor de recursos de Microsoft.KeyVault.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/vaults/secrets/readMetadata/action Permite enumerar o ver las propiedades de un secreto, pero no su valor.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
  "name": "21090545-7ca7-4776-b22c-e363652d74d2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Agente de secretos de Key Vault

Permite realizar cualquier acción en los secretos de un almacén de claves, excepto administrar permisos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.KeyVault/checkNameAvailability/read Comprueba que un nombre de almacén de claves es válido y que no está en uso
Microsoft.KeyVault/deletedVaults/read Ve las propiedades de los almacenes de claves eliminados temporalmente
Microsoft.KeyVault/locations/*/read
Microsoft.KeyVault/vaults/*/read
Microsoft.KeyVault/operations/read Enumera las operaciones disponibles en el proveedor de recursos de Microsoft.KeyVault.
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/secrets/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.KeyVault/checkNameAvailability/read",
        "Microsoft.KeyVault/deletedVaults/read",
        "Microsoft.KeyVault/locations/*/read",
        "Microsoft.KeyVault/vaults/*/read",
        "Microsoft.KeyVault/operations/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets Officer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario de secretos de Key Vault

Permite leer el contenido de los secretos. Solo funciona para almacenes de claves que usan el modelo de permisos "Control de acceso basado en rol de Azure". Más información

Acciones Descripción
Ninguna
NotActions
Ninguna
DataActions
Microsoft.KeyVault/vaults/secrets/getSecret/action Obtiene el valor de un secreto.
Microsoft.KeyVault/vaults/secrets/readMetadata/action Permite enumerar o ver las propiedades de un secreto, pero no su valor.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
  "name": "4633458b-17de-408a-b874-0445c86b69e6",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.KeyVault/vaults/secrets/getSecret/action",
        "Microsoft.KeyVault/vaults/secrets/readMetadata/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Key Vault Secrets User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de HSM administrado

Permite administrar grupos de HSM administrados, pero no accede a ellas. Más información

Acciones Descripción
Microsoft.KeyVault/managedHSMs/*
Microsoft.KeyVault/deletedManagedHsms/read Permite ver las propiedades de un HSM administrado eliminado.
Microsoft.KeyVault/locations/deletedManagedHsms/read Permite ver las propiedades de un HSM administrado eliminado.
Microsoft.KeyVault/locations/deletedManagedHsms/purge/action Purga un HSM administrado eliminado temporalmente.
Microsoft.KeyVault/locations/managedHsmOperationResults/read Comprueba el resultado de una operación de larga ejecución
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage managed HSM pools, but not access to them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
  "name": "18500a29-7fe2-46b2-a342-b16a415e101d",
  "permissions": [
    {
      "actions": [
        "Microsoft.KeyVault/managedHSMs/*",
        "Microsoft.KeyVault/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/read",
        "Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
        "Microsoft.KeyVault/locations/managedHsmOperationResults/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed HSM contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de automatización de Microsoft Sentinel

Colaborador de automatización de Microsoft Sentinel Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Logic/workflows/triggers/read Lee el desencadenador.
Microsoft.Logic/workflows/triggers/listCallbackUrl/action Obtiene la dirección URL de devolución de llamada para el desencadenador.
Microsoft.Logic/workflows/runs/read Lee la ejecución de flujo de trabajo.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read Enumera los desencadenadores del flujo de trabajo de Hostruntime de Web Apps.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action Obtiene los desencadenadores del flujo de trabajo de Hostruntime de Web Apps.
Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read Enumera las ejecuciones del flujo de trabajo de Hostruntime de Web Apps.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Automation Contributor",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Logic/workflows/triggers/read",
        "Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Logic/workflows/runs/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
        "Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Automation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Microsoft Sentinel

Colaborador de Microsoft Sentinel Más información

Acciones Descripción
Microsoft.SecurityInsights/*
Microsoft.OperationalInsights/workspaces/analytics/query/action Realiza búsquedas mediante el nuevo motor.
Microsoft.OperationalInsights/workspaces/*/read Consulta datos de Log Analytics.
Microsoft.OperationalInsights/workspaces/savedSearches/*
Microsoft.OperationsManagement/solutions/read Obtiene una solución OMS ya existente
Microsoft.OperationalInsights/workspaces/query/read Ejecuta consultas en los datos del área de trabajo.
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Obtiene los orígenes de datos en un área de trabajo.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/*
Microsoft.Insights/myworkbooks/read Lee un libro privado.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Contributor",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
  "name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Microsoft Sentinel

Lector de Microsoft Sentinel Más información

Acciones Descripción
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Comprueba la autorización y la licencia del usuario.
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Obtiene indicadores de inteligencia sobre amenazas.
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Obtiene indicadores de inteligencia sobre amenazas.
Microsoft.OperationalInsights/workspaces/analytics/query/action Realiza búsquedas mediante el nuevo motor.
Microsoft.OperationalInsights/workspaces/*/read Consulta datos de Log Analytics.
Microsoft.OperationalInsights/workspaces/LinkedServices/read Obtiene los servicios vinculados en función del área de trabajo establecida.
Microsoft.OperationalInsights/workspaces/savedSearches/read Obtiene una consulta de búsqueda guardada
Microsoft.OperationsManagement/solutions/read Obtiene una solución OMS ya existente
Microsoft.OperationalInsights/workspaces/query/read Ejecuta consultas en los datos del área de trabajo.
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Obtiene los orígenes de datos en un área de trabajo.
Microsoft.Insights/workbooks/read Lee un libro.
Microsoft.Insights/myworkbooks/read Lee un libro privado.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/templateSpecs/*/read
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Reader",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/LinkedServices/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/templateSpecs/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Respondedor de Microsoft Sentinel

Respondedor de Microsoft Sentinel Más información

Acciones Descripción
Microsoft.SecurityInsights/*/read
Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action Comprueba la autorización y la licencia del usuario.
Microsoft.SecurityInsights/automationRules/*
Microsoft.SecurityInsights/cases/*
Microsoft.SecurityInsights/incidents/*
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Anexa etiquetas al indicador de inteligencia sobre amenazas.
Microsoft.SecurityInsights/threatIntelligence/indicators/query/action Obtiene indicadores de inteligencia sobre amenazas.
Microsoft.SecurityInsights/threatIntelligence/bulkTag/action Etiqueta de forma masiva los elementos de la inteligencia sobre amenazas.
Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action Anexa etiquetas al indicador de inteligencia sobre amenazas.
Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action Reemplazar etiquetas del indicador de inteligencia de amenazas
Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action Obtiene indicadores de inteligencia sobre amenazas.
Microsoft.OperationalInsights/workspaces/analytics/query/action Realiza búsquedas mediante el nuevo motor.
Microsoft.OperationalInsights/workspaces/*/read Consulta datos de Log Analytics.
Microsoft.OperationalInsights/workspaces/dataSources/read Obtiene los orígenes de datos en un área de trabajo.
Microsoft.OperationalInsights/workspaces/savedSearches/read Obtiene una consulta de búsqueda guardada
Microsoft.OperationsManagement/solutions/read Obtiene una solución OMS ya existente
Microsoft.OperationalInsights/workspaces/query/read Ejecuta consultas en los datos del área de trabajo.
Microsoft.OperationalInsights/workspaces/query/*/read
Microsoft.OperationalInsights/workspaces/dataSources/read Obtiene los orígenes de datos en un área de trabajo.
Microsoft.OperationalInsights/querypacks/*/read
Microsoft.Insights/workbooks/read Lee un libro.
Microsoft.Insights/myworkbooks/read Lee un libro privado.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Microsoft.SecurityInsights/cases/*/Delete
Microsoft.SecurityInsights/incidents/*/Delete
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Microsoft Sentinel Responder",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
  "permissions": [
    {
      "actions": [
        "Microsoft.SecurityInsights/*/read",
        "Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
        "Microsoft.SecurityInsights/automationRules/*",
        "Microsoft.SecurityInsights/cases/*",
        "Microsoft.SecurityInsights/incidents/*",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
        "Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
        "Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
        "Microsoft.OperationalInsights/workspaces/analytics/query/action",
        "Microsoft.OperationalInsights/workspaces/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/workspaces/savedSearches/read",
        "Microsoft.OperationsManagement/solutions/read",
        "Microsoft.OperationalInsights/workspaces/query/read",
        "Microsoft.OperationalInsights/workspaces/query/*/read",
        "Microsoft.OperationalInsights/workspaces/dataSources/read",
        "Microsoft.OperationalInsights/querypacks/*/read",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/myworkbooks/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [
        "Microsoft.SecurityInsights/cases/*/Delete",
        "Microsoft.SecurityInsights/incidents/*/Delete"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Microsoft Sentinel Responder",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de seguridad

Ver y actualizar permisos para Microsoft Defender for Cloud. Tiene los mismos permisos que el rol de lector de seguridad, y también puede actualizar la directiva de seguridad y descartar las alertas y las recomendaciones. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Authorization/policyAssignments/* Crear y administrar asignaciones de directivas
Microsoft.Authorization/policyDefinitions/* Crear y administrar definiciones de directivas
Microsoft.Authorization/policyExemptions/* Permite crear y administrar exenciones de directivas.
Microsoft.Authorization/policySetDefinitions/* Crear y administrar conjuntos de directivas
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Management/managementGroups/read Enumera los grupos de administración del usuario autenticado.
Microsoft.operationalInsights/workspaces/*/read Consulta datos de Log Analytics.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Security/* Crear y administrar las directivas y los componentes de seguridad
Microsoft.IoTSecurity/*
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Admin Role",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Authorization/policyAssignments/*",
        "Microsoft.Authorization/policyDefinitions/*",
        "Microsoft.Authorization/policyExemptions/*",
        "Microsoft.Authorization/policySetDefinitions/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.IoTSecurity/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de evaluación de la seguridad

Le permite insertar evaluaciones en Microsoft Defender for Cloud.

Acciones Descripción
Microsoft.Security/assessments/write Crea o actualiza las evaluaciones de seguridad en la suscripción.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you push assessments to Security Center",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Security/assessments/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Assessment Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de seguridad (heredado)

Se trata de un rol heredado. En su lugar, use el Administrador de seguridad.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ClassicCompute/*/read Leer información de configuración de máquinas virtuales clásicas
Microsoft.ClassicCompute/virtualMachines/*/write Escribir configuración de máquinas virtuales clásicas
Microsoft.ClassicNetwork/*/read Leer información de configuración acerca de la red clásica
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Security/* Crear y administrar las directivas y los componentes de seguridad
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "This is a legacy role. Please use Security Administrator instead",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ClassicCompute/*/read",
        "Microsoft.ClassicCompute/virtualMachines/*/write",
        "Microsoft.ClassicNetwork/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Manager (Legacy)",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de seguridad

Ver permisos para Microsoft Defender for Cloud. Puede ver las recomendaciones, las alertas, una directiva de seguridad y los estados de seguridad, pero no puede realizar cambios. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/read Lee una alerta de métrica clásica.
Microsoft.operationalInsights/workspaces/*/read Consulta datos de Log Analytics.
Microsoft.Resources/deployments/*/read
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Security/*/read Leer directivas y componentes de seguridad
Microsoft.IoTSecurity/*/read
Microsoft.Support/*/read
Microsoft.Security/iotDefenderSettings/packageDownloads/action Obtiene información de paquetes de IoT Defender que se pueden descargar.
Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action Descarga del archivo de activación del administrador con datos de la cuota de suscripción
Microsoft.Security/iotSensors/downloadResetPassword/action Las descargas restablecen el archivo de contraseña para sensores de IoT
Microsoft.IoTSecurity/defenderSettings/packageDownloads/action Obtiene información de paquetes de IoT Defender que se pueden descargar.
Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action Descarga un archivo de activación del administrador.
Microsoft.Management/managementGroups/read Enumera los grupos de administración del usuario autenticado.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Security Reader Role",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/read",
        "Microsoft.operationalInsights/workspaces/*/read",
        "Microsoft.Resources/deployments/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Security/*/read",
        "Microsoft.IoTSecurity/*/read",
        "Microsoft.Support/*/read",
        "Microsoft.Security/iotDefenderSettings/packageDownloads/action",
        "Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
        "Microsoft.Security/iotSensors/downloadResetPassword/action",
        "Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
        "Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
        "Microsoft.Management/managementGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Security Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

DevOps

Usuario de DevTest Labs

Permite conectarse a sus máquinas virtuales, así como iniciarlas, reiniciarlas y apagarlas, en su instancia de Azure DevTest Labs. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Compute/availabilitySets/read Obtiene las propiedades de un conjunto de disponibilidad
Microsoft.Compute/virtualMachines/*/read Leer las propiedades de una máquina virtual (tamaños de máquinas virtuales, el estado de tiempo de ejecución, extensiones de máquina virtual, etc.)
Microsoft.Compute/virtualMachines/deallocate/action Apaga la máquina virtual y libera los recursos de proceso
Microsoft.Compute/virtualMachines/read Obtiene las propiedades de una máquina virtual
Microsoft.Compute/virtualMachines/restart/action Reinicia la máquina virtual
Microsoft.Compute/virtualMachines/start/action Inicia la máquina virtual
Microsoft.DevTestLab/*/read Leer las propiedades de un laboratorio
Microsoft.DevTestLab/labs/claimAnyVm/action Reclama una máquina virtual aleatoria en el laboratorio.
Microsoft.DevTestLab/labs/createEnvironment/action Crea máquinas virtuales en un laboratorio.
Microsoft.DevTestLab/labs/ensureCurrentUserProfile/action Asegúrese de que el usuario actual tiene un perfil válido en el laboratorio.
Microsoft.DevTestLab/labs/formulas/delete Elimina fórmulas.
Microsoft.DevTestLab/labs/formulas/read Lee fórmulas.
Microsoft.DevTestLab/labs/formulas/write Agrega o modifica fórmulas.
Microsoft.DevTestLab/labs/policySets/evaluatePolicies/action Evalúa la directiva de laboratorio.
Microsoft.DevTestLab/labs/virtualMachines/claim/action Toma la propiedad de una máquina virtual existente
Microsoft.DevTestLab/labs/virtualmachines/listApplicableSchedules/action Muestra, si las hay, las programaciones de inicio y detención aplicables.
Microsoft.DevTestLab/labs/virtualMachines/getRdpFileContents/action Obtiene una cadena que representa el contenido del archivo RDP para la máquina virtual.
Microsoft.Network/loadBalancers/backendAddressPools/join/action Se une a un grupo de direcciones de back-end del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/inboundNatRules/join/action Se une a una regla NAT de entrada del equilibrador de carga. No genera alertas.
Microsoft.Network/networkInterfaces/*/read Leer las propiedades de una interfaz de red (por ejemplo, todos los equilibradores de carga de los que forma parte de la interfaz de red)
Microsoft.Network/networkInterfaces/join/action Une una máquina virtual a una interfaz de red. No genera alertas.
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/networkInterfaces/write Crea una interfaz de red o actualiza una interfaz de red existente.
Microsoft.Network/publicIPAddresses/*/read Leer las propiedades de una dirección IP pública
Microsoft.Network/publicIPAddresses/join/action Se une a una dirección IP pública. No genera alertas.
Microsoft.Network/publicIPAddresses/read Obtiene una definición de la dirección ip pública.
Microsoft.Network/virtualNetworks/subnets/join/action Se une a una red virtual. No genera alertas.
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/deployments/read Obtiene o enumera implementaciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
NotActions
Microsoft.Compute/virtualMachines/vmSizes/read Enumera los tamaños disponibles a los que se puede actualizar la máquina virtual
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you connect, start, restart, and shutdown your virtual machines in your Azure DevTest Labs.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/76283e04-6283-4c54-8f91-bcf1374a3c64",
  "name": "76283e04-6283-4c54-8f91-bcf1374a3c64",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Compute/availabilitySets/read",
        "Microsoft.Compute/virtualMachines/*/read",
        "Microsoft.Compute/virtualMachines/deallocate/action",
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Compute/virtualMachines/restart/action",
        "Microsoft.Compute/virtualMachines/start/action",
        "Microsoft.DevTestLab/*/read",
        "Microsoft.DevTestLab/labs/claimAnyVm/action",
        "Microsoft.DevTestLab/labs/createEnvironment/action",
        "Microsoft.DevTestLab/labs/ensureCurrentUserProfile/action",
        "Microsoft.DevTestLab/labs/formulas/delete",
        "Microsoft.DevTestLab/labs/formulas/read",
        "Microsoft.DevTestLab/labs/formulas/write",
        "Microsoft.DevTestLab/labs/policySets/evaluatePolicies/action",
        "Microsoft.DevTestLab/labs/virtualMachines/claim/action",
        "Microsoft.DevTestLab/labs/virtualmachines/listApplicableSchedules/action",
        "Microsoft.DevTestLab/labs/virtualMachines/getRdpFileContents/action",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/networkInterfaces/*/read",
        "Microsoft.Network/networkInterfaces/join/action",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/publicIPAddresses/*/read",
        "Microsoft.Network/publicIPAddresses/join/action",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Storage/storageAccounts/listKeys/action"
      ],
      "notActions": [
        "Microsoft.Compute/virtualMachines/vmSizes/read"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "DevTest Labs User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Creador de laboratorio

Permite crear nuevos laboratorios en las cuentas de Azure Lab. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.LabServices/labAccounts/*/read
Microsoft.LabServices/labAccounts/createLab/action Crea un laboratorio en una cuenta de laboratorio.
Microsoft.LabServices/labAccounts/getPricingAndAvailability/action Obtiene los precios y la disponibilidad de combinaciones de tamaños, zonas geográficas y sistemas operativos para la cuenta de laboratorio.
Microsoft.LabServices/labAccounts/getRestrictionsAndUsage/action Obtiene el uso y las restricciones de núcleos de esta suscripción.
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.LabServices/labPlans/images/read Obtiene las propiedades de una imagen.
Microsoft.LabServices/labPlans/read Obtiene las propiedades de un plan de laboratorio.
Microsoft.LabServices/labPlans/saveImage/action Crea una imagen a partir de una máquina virtual en la galería asociada al plan de laboratorio.
Microsoft.LabServices/labs/read Obtiene las propiedades de un laboratorio.
Microsoft.LabServices/labs/schedules/read Obtiene las propiedades de una programación.
Microsoft.LabServices/labs/users/read Obtiene las propiedades de un usuario.
Microsoft.LabServices/labs/virtualMachines/read Obtiene las propiedades de una máquina virtual.
Microsoft.LabServices/locations/usages/read Obtener uso en una ubicación
Microsoft.LabServices/skus/read Obtiene las propiedades de una SKU de Lab Services.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Microsoft.LabServices/labPlans/createLab/action Crea un nuevo laboratorio a partir de un plan de laboratorio.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you create new labs under your Azure Lab Accounts.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b97fb8bc-a8b2-4522-a38b-dd33c7e65ead",
  "name": "b97fb8bc-a8b2-4522-a38b-dd33c7e65ead",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.LabServices/labAccounts/*/read",
        "Microsoft.LabServices/labAccounts/createLab/action",
        "Microsoft.LabServices/labAccounts/getPricingAndAvailability/action",
        "Microsoft.LabServices/labAccounts/getRestrictionsAndUsage/action",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.LabServices/labPlans/images/read",
        "Microsoft.LabServices/labPlans/read",
        "Microsoft.LabServices/labPlans/saveImage/action",
        "Microsoft.LabServices/labs/read",
        "Microsoft.LabServices/labs/schedules/read",
        "Microsoft.LabServices/labs/users/read",
        "Microsoft.LabServices/labs/virtualMachines/read",
        "Microsoft.LabServices/locations/usages/read",
        "Microsoft.LabServices/skus/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.LabServices/labPlans/createLab/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Lab Creator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Supervisión

Colaborador de componentes de Application Insights

Puede administrar los componentes de Application Insights. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Crear y administrar reglas de alertas clásicas
Microsoft.Insights/generateLiveToken/read Obtención del token de las métricas en vivo
Microsoft.Insights/metricAlerts/* Crear y administrar nuevas reglas de alertas
Microsoft.Insights/components/* Crear y administrar componentes de Insights
Microsoft.Insights/scheduledqueryrules/*
Microsoft.Insights/topology/read Leer topología
Microsoft.Insights/transactions/read Leer transacciones
Microsoft.Insights/webtests/* Crear y administrar pruebas web de Insights
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage Application Insights components",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/ae349356-3a1b-4a5e-921d-050484c6347e",
  "name": "ae349356-3a1b-4a5e-921d-050484c6347e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/generateLiveToken/read",
        "Microsoft.Insights/metricAlerts/*",
        "Microsoft.Insights/components/*",
        "Microsoft.Insights/scheduledqueryrules/*",
        "Microsoft.Insights/topology/read",
        "Microsoft.Insights/transactions/read",
        "Microsoft.Insights/webtests/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Application Insights Component Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Depurador de instantáneas de Application Insights

Concede permiso al usuario para ver y descargar las instantáneas de depuración que se recopilan con Snapshot Debugger de Application Insights. Tenga en cuenta que estos permisos no se incluyen en los roles Propietario ni Colaborador. Si concede el rol Depurador de instantáneas de Application Insights a los usuarios, debe concederlo directamente al usuario. El rol no se reconoce cuando se agrega a un rol personalizado. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/components/*/read
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Gives user permission to use Application Insights Snapshot Debugger features",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/08954f03-6346-4c2e-81c0-ec3a5cfae23b",
  "name": "08954f03-6346-4c2e-81c0-ec3a5cfae23b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Insights/components/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Application Insights Snapshot Debugger",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de supervisión

Puede leer todos los datos de supervisión y editar la configuración de supervisión. Consulte también Introducción a roles, permisos y seguridad con Azure Monitor. Más información

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.AlertsManagement/alerts/*
Microsoft.AlertsManagement/alertsSummary/*
Microsoft.Insights/actiongroups/*
Microsoft.Insights/activityLogAlerts/*
Microsoft.Insights/AlertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Insights/components/* Crear y administrar componentes de Insights
Microsoft.Insights/createNotifications/*
Microsoft.Insights/dataCollectionEndpoints/*
Microsoft.Insights/dataCollectionRules/*
Microsoft.Insights/dataCollectionRuleAssociations/*
Microsoft.Insights/DiagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.Insights/eventtypes/* Enumerar eventos del registro de actividades (eventos de administración) de una suscripción. Este permiso es aplicable para el acceso mediante programación y mediante el portal al registro de actividades.
Microsoft.Insights/LogDefinitions/* Este permiso es necesario para los usuarios que necesitan acceder a registros de actividades a través del portal. Enumere las categorías de registro del registro de actividad.
Microsoft.Insights/metricalerts/*
Microsoft.Insights/MetricDefinitions/* Leer definiciones de métrica (lista de tipos de métricas disponibles para un recurso).
Microsoft.Insights/Metrics/* Leer las métricas de un recurso.
Microsoft.Insights/notificationStatus/*
Microsoft.Insights/Register/Action Registra el proveedor de Microsoft Insights.
Microsoft.Insights/scheduledqueryrules/*
Microsoft.Insights/webtests/* Crear y administrar pruebas web de Insights
Microsoft.Insights/workbooks/*
Microsoft.Insights/workbooktemplates/*
Microsoft.Insights/privateLinkScopes/*
Microsoft.Insights/privateLinkScopeOperationStatuses/*
Microsoft.OperationalInsights/workspaces/write Crea una nueva área de trabajo o vincula a un área de trabajo que ya existe proporcionando el identificador de cliente de esta.
Microsoft.OperationalInsights/workspaces/intelligencepacks/* Lee, escribe o elimina paquetes de soluciones de Log Analytics.
Microsoft.OperationalInsights/workspaces/savedSearches/* Lee, escribe o elimina búsquedas guardadas de Log Analytics.
Microsoft.OperationalInsights/workspaces/search/action Ejecuta una consulta de búsqueda
Microsoft.OperationalInsights/workspaces/sharedKeys/action Recupera las claves compartidas del área de trabajo. Estas claves se utilizan para conectar los agentes de Microsoft Operational Insights al área de trabajo.
Microsoft.OperationalInsights/workspaces/storageinsightconfigs/* Lee, escribe o elimina configuraciones de visión de almacenamiento de Log Analytics.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.WorkloadMonitor/monitors/* Obtenga más información sobre los monitores de estado de las máquinas virtuales invitadas.
Microsoft.AlertsManagement/smartDetectorAlertRules/*
Microsoft.AlertsManagement/actionRules/*
Microsoft.AlertsManagement/smartGroups/*
Microsoft.AlertsManagement/migrateFromSmartDetection/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read all monitoring data and update monitoring settings.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/749f88d5-cbae-40b8-bcfc-e573ddc772fa",
  "name": "749f88d5-cbae-40b8-bcfc-e573ddc772fa",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.AlertsManagement/alerts/*",
        "Microsoft.AlertsManagement/alertsSummary/*",
        "Microsoft.Insights/actiongroups/*",
        "Microsoft.Insights/activityLogAlerts/*",
        "Microsoft.Insights/AlertRules/*",
        "Microsoft.Insights/components/*",
        "Microsoft.Insights/createNotifications/*",
        "Microsoft.Insights/dataCollectionEndpoints/*",
        "Microsoft.Insights/dataCollectionRules/*",
        "Microsoft.Insights/dataCollectionRuleAssociations/*",
        "Microsoft.Insights/DiagnosticSettings/*",
        "Microsoft.Insights/eventtypes/*",
        "Microsoft.Insights/LogDefinitions/*",
        "Microsoft.Insights/metricalerts/*",
        "Microsoft.Insights/MetricDefinitions/*",
        "Microsoft.Insights/Metrics/*",
        "Microsoft.Insights/notificationStatus/*",
        "Microsoft.Insights/Register/Action",
        "Microsoft.Insights/scheduledqueryrules/*",
        "Microsoft.Insights/webtests/*",
        "Microsoft.Insights/workbooks/*",
        "Microsoft.Insights/workbooktemplates/*",
        "Microsoft.Insights/privateLinkScopes/*",
        "Microsoft.Insights/privateLinkScopeOperationStatuses/*",
        "Microsoft.OperationalInsights/workspaces/write",
        "Microsoft.OperationalInsights/workspaces/intelligencepacks/*",
        "Microsoft.OperationalInsights/workspaces/savedSearches/*",
        "Microsoft.OperationalInsights/workspaces/search/action",
        "Microsoft.OperationalInsights/workspaces/sharedKeys/action",
        "Microsoft.OperationalInsights/workspaces/storageinsightconfigs/*",
        "Microsoft.Support/*",
        "Microsoft.WorkloadMonitor/monitors/*",
        "Microsoft.AlertsManagement/smartDetectorAlertRules/*",
        "Microsoft.AlertsManagement/actionRules/*",
        "Microsoft.AlertsManagement/smartGroups/*",
        "Microsoft.AlertsManagement/migrateFromSmartDetection/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Monitoring Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Supervisión del publicador de métricas

Permite publicar las métricas de los recursos de Azure. Más información

Acciones Descripción
Microsoft.Insights/Register/Action Registra el proveedor de Microsoft Insights.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
Ninguna
DataActions
Microsoft.Insights/Metrics/Write Escribe métricas.
Microsoft.Insights/Telemetry/Write Escribe datos de telemetría.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Enables publishing metrics against Azure resources",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/3913510d-42f4-4e42-8a64-420c390055eb",
  "name": "3913510d-42f4-4e42-8a64-420c390055eb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/Register/Action",
        "Microsoft.Support/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Insights/Metrics/Write",
        "Microsoft.Insights/Telemetry/Write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Monitoring Metrics Publisher",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de supervisión

Puede leer todos los datos de supervisión (métricas, registros, etc.). Consulte también Introducción a roles, permisos y seguridad con Azure Monitor. Más información

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.OperationalInsights/workspaces/search/action Ejecuta una consulta de búsqueda
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read all monitoring data.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/43d0d8ad-25c7-4714-9337-8ba259a9fe05",
  "name": "43d0d8ad-25c7-4714-9337-8ba259a9fe05",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.OperationalInsights/workspaces/search/action",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Monitoring Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de libros

Puede guardar los libros compartidos. Más información

Acciones Descripción
Microsoft.Insights/workbooks/write Crea o actualiza un libro.
Microsoft.Insights/workbooks/delete Elimina un libro.
Microsoft.Insights/workbooks/read Lee un libro.
Microsoft.Insights/workbooktemplates/write Crea o actualiza una plantilla de libro.
Microsoft.Insights/workbooktemplates/delete Elimina una plantilla de libro.
Microsoft.Insights/workbooktemplates/read Lee una plantilla de libro.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can save shared workbooks.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/e8ddcd69-c73f-4f9f-9844-4100522f16ad",
  "name": "e8ddcd69-c73f-4f9f-9844-4100522f16ad",
  "permissions": [
    {
      "actions": [
        "Microsoft.Insights/workbooks/write",
        "Microsoft.Insights/workbooks/delete",
        "Microsoft.Insights/workbooks/read",
        "Microsoft.Insights/workbooktemplates/write",
        "Microsoft.Insights/workbooktemplates/delete",
        "Microsoft.Insights/workbooktemplates/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Workbook Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de libros

Puede leer libros. Más información

Acciones Descripción
microsoft.insights/workbooks/read Lee un libro.
microsoft.insights/workbooktemplates/read Lee una plantilla de libro.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read workbooks.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b279062a-9be3-42a0-92ae-8b3cf002ec4d",
  "name": "b279062a-9be3-42a0-92ae-8b3cf002ec4d",
  "permissions": [
    {
      "actions": [
        "microsoft.insights/workbooks/read",
        "microsoft.insights/workbooktemplates/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Workbook Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administración y gobernanza

Colaborador de Automation

Administra los recursos de Azure Automation y otros recursos mediante Azure Automation. Más información

Acciones Descripción
Microsoft.Automation/automationAccounts/*
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Insights/ActionGroups/*
Microsoft.Insights/ActivityLogAlerts/*
Microsoft.Insights/MetricAlerts/*
Microsoft.Insights/ScheduledQueryRules/*
Microsoft.Insights/diagnosticSettings/* Crea, actualiza o lee la configuración de diagnóstico de Analysis Server.
Microsoft.OperationalInsights/workspaces/sharedKeys/action Recupera las claves compartidas del área de trabajo. Estas claves se utilizan para conectar los agentes de Microsoft Operational Insights al área de trabajo.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage azure automation resources and other resources using azure automation.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/f353d9bd-d4a6-484e-a77a-8050b599b867",
  "name": "f353d9bd-d4a6-484e-a77a-8050b599b867",
  "permissions": [
    {
      "actions": [
        "Microsoft.Automation/automationAccounts/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Insights/ActionGroups/*",
        "Microsoft.Insights/ActivityLogAlerts/*",
        "Microsoft.Insights/MetricAlerts/*",
        "Microsoft.Insights/ScheduledQueryRules/*",
        "Microsoft.Insights/diagnosticSettings/*",
        "Microsoft.OperationalInsights/workspaces/sharedKeys/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Automation Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de trabajos de Automation

Permite crear y administrar trabajos con los runbooks de Automation. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Lee un grupo de Hybrid Runbook Worker.
Microsoft.Automation/automationAccounts/jobs/read Obtiene un trabajo de Azure Automation
Microsoft.Automation/automationAccounts/jobs/resume/action Reanuda un trabajo de Azure Automation
Microsoft.Automation/automationAccounts/jobs/stop/action Detiene un trabajo de Azure Automation
Microsoft.Automation/automationAccounts/jobs/streams/read Obtiene un flujo de trabajos de Azure Automation
Microsoft.Automation/automationAccounts/jobs/suspend/action Suspende un trabajo de Azure Automation
Microsoft.Automation/automationAccounts/jobs/write Crea un trabajo de Azure Automation
Microsoft.Automation/automationAccounts/jobs/output/read Obtiene la salida de un trabajo
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create and Manage Jobs using Automation Runbooks.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/4fe576fe-1146-4730-92eb-48519fa6bf9f",
  "name": "4fe576fe-1146-4730-92eb-48519fa6bf9f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read",
        "Microsoft.Automation/automationAccounts/jobs/read",
        "Microsoft.Automation/automationAccounts/jobs/resume/action",
        "Microsoft.Automation/automationAccounts/jobs/stop/action",
        "Microsoft.Automation/automationAccounts/jobs/streams/read",
        "Microsoft.Automation/automationAccounts/jobs/suspend/action",
        "Microsoft.Automation/automationAccounts/jobs/write",
        "Microsoft.Automation/automationAccounts/jobs/output/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Automation Job Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de Automation

Los operadores de automatización pueden iniciar, detener, suspender y reanudar trabajos. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Lee un grupo de Hybrid Runbook Worker.
Microsoft.Automation/automationAccounts/jobs/read Obtiene un trabajo de Azure Automation
Microsoft.Automation/automationAccounts/jobs/resume/action Reanuda un trabajo de Azure Automation
Microsoft.Automation/automationAccounts/jobs/stop/action Detiene un trabajo de Azure Automation
Microsoft.Automation/automationAccounts/jobs/streams/read Obtiene un flujo de trabajos de Azure Automation
Microsoft.Automation/automationAccounts/jobs/suspend/action Suspende un trabajo de Azure Automation
Microsoft.Automation/automationAccounts/jobs/write Crea un trabajo de Azure Automation
Microsoft.Automation/automationAccounts/jobSchedules/read Obtiene una programación de trabajos de Azure Automation
Microsoft.Automation/automationAccounts/jobSchedules/write Crea una programación de trabajos de Azure Automation
Microsoft.Automation/automationAccounts/linkedWorkspace/read Obtiene el área de trabajo vinculada a la cuenta de Automation.
Microsoft.Automation/automationAccounts/read Obtiene una cuenta de Azure Automation
Microsoft.Automation/automationAccounts/runbooks/read Obtiene un runbook de Azure Automation
Microsoft.Automation/automationAccounts/schedules/read Obtiene un recurso de programación de Azure Automation
Microsoft.Automation/automationAccounts/schedules/write Crea o actualiza un recurso de programación de Azure Automation
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.ResourceHealth/availabilityStatuses/read Obtiene los estados de disponibilidad de todos los recursos en el ámbito especificado
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Automation/automationAccounts/jobs/output/read Obtiene la salida de un trabajo
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Automation Operators are able to start, stop, suspend, and resume jobs",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/d3881f73-407a-4167-8283-e981cbba0404",
  "name": "d3881f73-407a-4167-8283-e981cbba0404",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read",
        "Microsoft.Automation/automationAccounts/jobs/read",
        "Microsoft.Automation/automationAccounts/jobs/resume/action",
        "Microsoft.Automation/automationAccounts/jobs/stop/action",
        "Microsoft.Automation/automationAccounts/jobs/streams/read",
        "Microsoft.Automation/automationAccounts/jobs/suspend/action",
        "Microsoft.Automation/automationAccounts/jobs/write",
        "Microsoft.Automation/automationAccounts/jobSchedules/read",
        "Microsoft.Automation/automationAccounts/jobSchedules/write",
        "Microsoft.Automation/automationAccounts/linkedWorkspace/read",
        "Microsoft.Automation/automationAccounts/read",
        "Microsoft.Automation/automationAccounts/runbooks/read",
        "Microsoft.Automation/automationAccounts/schedules/read",
        "Microsoft.Automation/automationAccounts/schedules/write",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.ResourceHealth/availabilityStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Automation/automationAccounts/jobs/output/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Automation Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de runbooks de Automation

Permite leer las propiedades de runbook para poder crear trabajos del runbook. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Automation/automationAccounts/runbooks/read Obtiene un runbook de Azure Automation
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read Runbook properties - to be able to create Jobs of the runbook.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5fb5aef8-1081-4b8e-bb16-9d5d0385bab5",
  "name": "5fb5aef8-1081-4b8e-bb16-9d5d0385bab5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Automation/automationAccounts/runbooks/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Automation Runbook Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de usuario del clúster de Kubernetes habilitado para Azure Arc

Permite enumerar las acciones de credenciales de usuario de clúster.

Acciones Descripción
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action Enumeración de la credencial de clusterUser (versión preliminar)
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action Enumera la credencial de usuario de clúster.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credentials action.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/00493d72-78f6-4148-b6c5-d3ce8e4799dd",
  "name": "00493d72-78f6-4148-b6c5-d3ce8e4799dd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Support/*",
        "Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Enabled Kubernetes Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de Azure Arc Kubernetes

Permite administrar todos los recursos en un clúster o espacio de nombres, excepto actualizar o eliminar cuotas de recursos y espacios de nombres. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Lee controllerrevisions.
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*
Microsoft.Kubernetes/connectedClusters/apps/deployments/*
Microsoft.Kubernetes/connectedClusters/apps/replicasets/*
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*
Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write Escribe localsubjectaccessreviews.
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*
Microsoft.Kubernetes/connectedClusters/batch/jobs/*
Microsoft.Kubernetes/connectedClusters/configmaps/*
Microsoft.Kubernetes/connectedClusters/endpoints/*
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Lee eventos.
Microsoft.Kubernetes/connectedClusters/events/read Lee eventos.
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*
Microsoft.Kubernetes/connectedClusters/extensions/deployments/*
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*
Microsoft.Kubernetes/connectedClusters/limitranges/read Lee limitranges.
Microsoft.Kubernetes/connectedClusters/namespaces/read Lee espacios de nombres.
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*
Microsoft.Kubernetes/connectedClusters/pods/*
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/resourcequotas/read Lee resourcequotas.
Microsoft.Kubernetes/connectedClusters/secrets/*
Microsoft.Kubernetes/connectedClusters/serviceaccounts/*
Microsoft.Kubernetes/connectedClusters/services/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
  "name": "dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
        "Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
        "Microsoft.Kubernetes/connectedClusters/configmaps/*",
        "Microsoft.Kubernetes/connectedClusters/endpoints/*",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
        "Microsoft.Kubernetes/connectedClusters/pods/*",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*",
        "Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/secrets/*",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
        "Microsoft.Kubernetes/connectedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de clústeres de Azure Arc Kubernetes

Permite administrar todos los recursos del clúster. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Microsoft.Kubernetes/connectedClusters/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/8393591c-06b9-48a2-a542-1bd6b377f6a2",
  "name": "8393591c-06b9-48a2-a542-1bd6b377f6a2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Visor de Azure Arc Kubernetes

Permite ver todos los recursos del clúster o espacio de nombres, excepto los secretos. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Lee controllerrevisions.
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read Lee daemonsets.
Microsoft.Kubernetes/connectedClusters/apps/deployments/read Lee implementaciones.
Microsoft.Kubernetes/connectedClusters/apps/replicasets/read Lee replicasets.
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read Lee statefulsets.
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read Lee horizontalpodautoscalers.
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read Lee cronjobs.
Microsoft.Kubernetes/connectedClusters/batch/jobs/read Lee trabajos.
Microsoft.Kubernetes/connectedClusters/configmaps/read Lee configmaps.
Microsoft.Kubernetes/connectedClusters/endpoints/read Lee puntos de conexión.
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Lee eventos.
Microsoft.Kubernetes/connectedClusters/events/read Lee eventos.
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read Lee daemonsets.
Microsoft.Kubernetes/connectedClusters/extensions/deployments/read Lee implementaciones.
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read Lee entradas.
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read Lee networkpolicies.
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read Lee replicasets.
Microsoft.Kubernetes/connectedClusters/limitranges/read Lee limitranges.
Microsoft.Kubernetes/connectedClusters/namespaces/read Lee espacios de nombres.
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read Lee entradas.
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read Lee networkpolicies.
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read Lee persistentvolumeclaims.
Microsoft.Kubernetes/connectedClusters/pods/read Lee pods.
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read Lee poddisruptionbudgets.
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read Lee replicationcontrollers.
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read Lee replicationcontrollers.
Microsoft.Kubernetes/connectedClusters/resourcequotas/read Lee resourcequotas.
Microsoft.Kubernetes/connectedClusters/serviceaccounts/read Lee serviceaccounts.
Microsoft.Kubernetes/connectedClusters/services/read Lee servicios.
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you view all resources in cluster/namespace, except secrets.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/63f0a09d-1495-4db4-a681-037d84835eb4",
  "name": "63f0a09d-1495-4db4-a681-037d84835eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/read",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/read",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/read",
        "Microsoft.Kubernetes/connectedClusters/configmaps/read",
        "Microsoft.Kubernetes/connectedClusters/endpoints/read",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read",
        "Microsoft.Kubernetes/connectedClusters/pods/read",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/read",
        "Microsoft.Kubernetes/connectedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Viewer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor de Azure Arc Kubernetes

Le permite actualizar todo el contenido del clúster o el espacio de nombres, excepto los roles (del clúster) y los enlaces de roles (del clúster). Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Lee controllerrevisions.
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*
Microsoft.Kubernetes/connectedClusters/apps/deployments/*
Microsoft.Kubernetes/connectedClusters/apps/replicasets/*
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*
Microsoft.Kubernetes/connectedClusters/batch/jobs/*
Microsoft.Kubernetes/connectedClusters/configmaps/*
Microsoft.Kubernetes/connectedClusters/endpoints/*
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Lee eventos.
Microsoft.Kubernetes/connectedClusters/events/read Lee eventos.
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*
Microsoft.Kubernetes/connectedClusters/extensions/deployments/*
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*
Microsoft.Kubernetes/connectedClusters/limitranges/read Lee limitranges.
Microsoft.Kubernetes/connectedClusters/namespaces/read Lee espacios de nombres.
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*
Microsoft.Kubernetes/connectedClusters/pods/*
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/resourcequotas/read Lee resourcequotas.
Microsoft.Kubernetes/connectedClusters/secrets/*
Microsoft.Kubernetes/connectedClusters/serviceaccounts/*
Microsoft.Kubernetes/connectedClusters/services/*
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you update everything in cluster/namespace, except (cluster)roles and (cluster)role bindings.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/5b999177-9696-4545-85c7-50de3797e5a1",
  "name": "5b999177-9696-4545-85c7-50de3797e5a1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
        "Microsoft.Kubernetes/connectedClusters/configmaps/*",
        "Microsoft.Kubernetes/connectedClusters/endpoints/*",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
        "Microsoft.Kubernetes/connectedClusters/pods/*",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/secrets/*",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
        "Microsoft.Kubernetes/connectedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Incorporación de Azure Connected Machine

Puede incorporar máquinas conectadas a Azure. Más información

Acciones Descripción
Microsoft.HybridCompute/machines/read Lee cualquier máquina de Azure Arc.
Microsoft.HybridCompute/machines/write Escribe las máquinas de Azure Arc.
Microsoft.HybridCompute/privateLinkScopes/read Lee cualquier privateLinkScopes de Azure Arc.
Microsoft.GuestConfiguration/guestConfigurationAssignments/read Obtiene la asignación de configuración de invitado.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can onboard Azure Connected Machines.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b64e21ea-ac4e-4cdf-9dc9-5b892992bee7",
  "name": "b64e21ea-ac4e-4cdf-9dc9-5b892992bee7",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridCompute/machines/read",
        "Microsoft.HybridCompute/machines/write",
        "Microsoft.HybridCompute/privateLinkScopes/read",
        "Microsoft.GuestConfiguration/guestConfigurationAssignments/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Connected Machine Onboarding",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de recursos de Azure Connected Machine

Puede leer, escribir, eliminar y volver a incorporar máquinas conectadas a Azure.

Acciones Descripción
Microsoft.HybridCompute/machines/read Lee cualquier máquina de Azure Arc.
Microsoft.HybridCompute/machines/write Escribe las máquinas de Azure Arc.
Microsoft.HybridCompute/machines/delete Elimina las máquinas de Azure Arc.
Microsoft.HybridCompute/machines/UpgradeExtensions/action Actualiza extensiones en máquinas de Azure Arc
Microsoft.HybridCompute/machines/extensions/read Lee todas las extensiones de Azure Arc.
Microsoft.HybridCompute/machines/extensions/write Instala o actualiza las extensiones de Azure Arc.
Microsoft.HybridCompute/machines/extensions/delete Elimina las extensiones de Azure Arc.
Microsoft.HybridCompute/privateLinkScopes/*
Microsoft.HybridCompute/*/read
Microsoft.Resources/deployments/* Creación y administración de una implementación
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can read, write, delete and re-onboard Azure Connected Machines.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/cd570a14-e51a-42ad-bac8-bafd67325302",
  "name": "cd570a14-e51a-42ad-bac8-bafd67325302",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridCompute/machines/read",
        "Microsoft.HybridCompute/machines/write",
        "Microsoft.HybridCompute/machines/delete",
        "Microsoft.HybridCompute/machines/UpgradeExtensions/action",
        "Microsoft.HybridCompute/machines/extensions/read",
        "Microsoft.HybridCompute/machines/extensions/write",
        "Microsoft.HybridCompute/machines/extensions/delete",
        "Microsoft.HybridCompute/privateLinkScopes/*",
        "Microsoft.HybridCompute/*/read",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Connected Machine Resource Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de facturación

Permite acceso de lectura a los datos de facturación. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Billing/*/read Leer la información de facturación
Microsoft.Commerce/*/read
Microsoft.Consumption/*/read
Microsoft.Management/managementGroups/read Enumera los grupos de administración del usuario autenticado.
Microsoft.CostManagement/*/read
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read access to billing data",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64",
  "name": "fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Billing/*/read",
        "Microsoft.Commerce/*/read",
        "Microsoft.Consumption/*/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.CostManagement/*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Billing Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de plano técnico

Puede administrar las definiciones del plano técnico, pero no asignarlas. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Blueprint/blueprints/* Crea y administra definiciones de plano técnico o artefactos de plano técnico.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can manage blueprint definitions, but not assign them.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/41077137-e803-4205-871c-5a86e6a753b4",
  "name": "41077137-e803-4205-871c-5a86e6a753b4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Blueprint/blueprints/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Blueprint Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador del plano técnico

Puede asignar los planos técnicos publicados existentes, pero no puede crear nuevos. Tenga en cuenta que esto solo funciona si la asignación se realiza con una identidad administrada asignada por el usuario. Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Blueprint/blueprintAssignments/* Crea y administra asignaciones de plano técnico.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can assign existing published blueprints, but cannot create new blueprints. NOTE: this only works if the assignment is done with a user-assigned managed identity.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/437d2ced-4a38-4302-8479-ed2bcb43d090",
  "name": "437d2ced-4a38-4302-8479-ed2bcb43d090",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Blueprint/blueprintAssignments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Blueprint Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Cost Management

Puede ver los costos y administrar la configuración de estos (por ejemplo, presupuestos, exportaciones). Más información

Acciones Descripción
Microsoft.Consumption/*
Microsoft.CostManagement/*
Microsoft.Billing/billingPeriods/read
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Advisor/configurations/read Obtener configuraciones
Microsoft.Advisor/recommendations/read Lee las recomendaciones
Microsoft.Management/managementGroups/read Enumera los grupos de administración del usuario autenticado.
Microsoft.Billing/billingProperty/read
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view costs and manage cost configuration (e.g. budgets, exports)",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/434105ed-43f6-45c7-a02f-909b2ba83430",
  "name": "434105ed-43f6-45c7-a02f-909b2ba83430",
  "permissions": [
    {
      "actions": [
        "Microsoft.Consumption/*",
        "Microsoft.CostManagement/*",
        "Microsoft.Billing/billingPeriods/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Advisor/configurations/read",
        "Microsoft.Advisor/recommendations/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Billing/billingProperty/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cost Management Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Cost Management

Puede ver los datos de costo y la configuración (por ejemplo, presupuestos, exportaciones). Más información

Acciones Descripción
Microsoft.Consumption/*/read
Microsoft.CostManagement/*/read
Microsoft.Billing/billingPeriods/read
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
Microsoft.Advisor/configurations/read Obtener configuraciones
Microsoft.Advisor/recommendations/read Lee las recomendaciones
Microsoft.Management/managementGroups/read Enumera los grupos de administración del usuario autenticado.
Microsoft.Billing/billingProperty/read
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can view cost data and configuration (e.g. budgets, exports)",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/72fafb9e-0641-4937-9268-a91bfd8191a3",
  "name": "72fafb9e-0641-4937-9268-a91bfd8191a3",
  "permissions": [
    {
      "actions": [
        "Microsoft.Consumption/*/read",
        "Microsoft.CostManagement/*/read",
        "Microsoft.Billing/billingPeriods/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Advisor/configurations/read",
        "Microsoft.Advisor/recommendations/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Billing/billingProperty/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Cost Management Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de configuración de jerarquía

Permite a los usuarios editar y eliminar la configuración de jerarquía.

Acciones Descripción
Microsoft.Management/managementGroups/settings/write Crea o actualiza la configuración de jerarquía del grupo de administración.
Microsoft.Management/managementGroups/settings/delete Elimina la configuración de jerarquía del grupo de administración.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows users to edit and delete Hierarchy Settings",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/350f8d15-c687-4448-8ae1-157740a3936d",
  "name": "350f8d15-c687-4448-8ae1-157740a3936d",
  "permissions": [
    {
      "actions": [
        "Microsoft.Management/managementGroups/settings/write",
        "Microsoft.Management/managementGroups/settings/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Hierarchy Settings Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Clúster de Kubernetes: incorporación de Azure Arc

Definición de roles para permitir crear el recurso connectedClusters a cualquier usuario o servicio Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtiene los resultados de la operación de suscripción.
Microsoft.Resources/subscriptions/read Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Kubernetes/connectedClusters/Write Escribe connectedClusters.
Microsoft.Kubernetes/connectedClusters/read Lee connectedClusters.
Microsoft.Support/* Creación y actualización de una incidencia de soporte técnico
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role definition to authorize any user/service to create connectedClusters resource",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/34e09817-6cbe-4d01-b1a2-e0eac5743d41",
  "name": "34e09817-6cbe-4d01-b1a2-e0eac5743d41",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Kubernetes/connectedClusters/Write",
        "Microsoft.Kubernetes/connectedClusters/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Kubernetes Cluster - Azure Arc Onboarding",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Kubernetes Extension Contributor

Puede crear, actualizar, obtener, enumerar y eliminar extensiones de Kubernetes y obtener operaciones asincrónicas de extensión.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.KubernetesConfiguration/extensions/write Crea o actualiza un recurso de extensión.
Microsoft.KubernetesConfiguration/extensions/read Obtiene el recurso de instancia de extensión.
Microsoft.KubernetesConfiguration/extensions/delete Elimina el recurso de instancia de extensión.
Microsoft.KubernetesConfiguration/extensions/operations/read Obtiene el estado de la operación asincrónica.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can create, update, get, list and delete Kubernetes Extensions, and get extension async operations",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/85cb6faf-e071-4c9b-8136-154b5a04f717",
  "name": "85cb6faf-e071-4c9b-8136-154b5a04f717",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Kubernetes Extension Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol Colaborador de la aplicación administrada

Permite crear recursos de aplicaciones administradas.

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.Solutions/applications/*
Microsoft.Solutions/register/action Permite registrarse en Solutions.
Microsoft.Resources/subscriptions/resourceGroups/*
Microsoft.Resources/deployments/* Creación y administración de una implementación
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for creating managed application resources.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/641177b8-a67a-45b9-a033-47bc880bb21e",
  "name": "641177b8-a67a-45b9-a033-47bc880bb21e",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.Solutions/applications/*",
        "Microsoft.Solutions/register/action",
        "Microsoft.Resources/subscriptions/resourceGroups/*",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Application Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de operador de aplicación administrada

Permite leer y realizar acciones en los recursos de aplicación administrada.

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.Solutions/applications/read Recupera una lista de aplicaciones.
Microsoft.Solutions/*/action
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read and perform actions on Managed Application resources",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/c7393b34-138c-406f-901b-d8cf2b17e6ae",
  "name": "c7393b34-138c-406f-901b-d8cf2b17e6ae",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.Solutions/applications/read",
        "Microsoft.Solutions/*/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Application Operator Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de aplicaciones administradas

Le permite leer los recursos de una aplicación administrada y solicitar acceso JIT.

Acciones Descripción
*/read Leer recursos de todos los tipos, excepto secretos.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Solutions/jitRequests/*
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you read resources in a managed app and request JIT access.",
  "id": "/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/b9331d33-8a36-4f8c-b097-4f54124fdb44",
  "name": "b9331d33-8a36-4f8c-b097-4f54124fdb44",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Solutions/jitRequests/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Managed Applications Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol para eliminar la asignación de registros de servicios administrados

El rol para eliminar la asignación de registros de servicios administrados permite que los usuarios que administran el inquilino eliminen la asignación de registros asignada a su inquilino. Más información

Acciones Descripción
Microsoft.ManagedServices/registrationAssignments/read Recupera una lista de las asignaciones del registro de servicios administrados.
Microsoft.ManagedServices/registrationAssignments/delete Quita la asignación del registro de servicios administrados.
Microsoft.ManagedServices/operationStatuses/read Lee el estado de la operación de los recursos.
NotActions
Ninguna
DataActions
Ninguna
NotDataActions
Ninguna
{
  "assignableScopes": [
    "/"
  ],
  "description": "Managed Services Registration Assignment Delete Role allows the managing tenant users to delete the registration assignment assigned to their tenant.",
  "id": "/subscriptions/{subscriptionId}/prov