Azure 사용자 지정 역할Azure custom roles

중요

AssignableScopes에 관리 그룹을 추가하는 것은 현재 미리 보기로 제공됩니다.Adding a management group to AssignableScopes is currently in preview. 이 미리 보기 버전은 서비스 수준 계약 없이 제공되며 프로덕션 워크로드에는 사용하지 않는 것이 좋습니다.This preview version is provided without a service level agreement, and it's not recommended for production workloads. 특정 기능이 지원되지 않거나 기능이 제한될 수 있습니다.Certain features might not be supported or might have constrained capabilities. 자세한 내용은 Microsoft Azure Preview에 대한 추가 사용 약관을 참조하세요.For more information, see Supplemental Terms of Use for Microsoft Azure Previews.

Azure 기본 제공 역할이 조직의 특정 요구 사항을 충족하지 않는 경우 사용자 지정 역할을 만들면 됩니다.If the Azure built-in roles don't meet the specific needs of your organization, you can create your own custom roles. 기본 제공 역할과 마찬가지로 관리 그룹, 구독 및 리소스 그룹 범위에서 사용자, 그룹 및 서비스 사용자에 게 사용자 지정 역할을 할당할 수 있습니다.Just like built-in roles, you can assign custom roles to users, groups, and service principals at management group, subscription, and resource group scopes.

동일한 Azure AD 디렉터리를 신뢰 하는 구독 간에 사용자 지정 역할을 공유할 수 있습니다.Custom roles can be shared between subscriptions that trust the same Azure AD directory. 디렉터리 당 사용자 지정 역할은 5000 개로 제한 됩니다.There is a limit of 5,000 custom roles per directory. (Azure 독일 및 Azure 중국 21Vianet의 경우 제한은 2000 사용자 지정 역할입니다.) Azure Portal, Azure PowerShell, Azure CLI 또는 REST API를 사용 하 여 사용자 지정 역할을 만들 수 있습니다.(For Azure Germany and Azure China 21Vianet, the limit is 2,000 custom roles.) Custom roles can be created using the Azure portal, Azure PowerShell, Azure CLI, or the REST API.

사용자 지정 역할을 만드는 단계Steps to create a custom role

사용자 지정 역할을 만드는 기본 단계는 다음과 같습니다.Here are the basic steps to create a custom role.

  1. 필요한 권한을 결정 합니다.Determine the permissions you need.

    사용자 지정 역할을 만들 때 사용 권한을 정의 하는 데 사용할 수 있는 작업을 알고 있어야 합니다.When you create a custom role, you need to know the operations that are available to define your permissions. 일반적으로 기존 기본 제공 역할로 시작한 다음, 필요에 따라 수정합니다.Typically, you start with an existing built-in role and then modify it for your needs. Actions NotActions 역할 정의의 또는 속성에 작업을 추가 합니다.You will add the operations to the Actions or NotActions properties of the role definition. 데이터 작업을 수행 하는 경우 또는 속성에 해당 작업을 추가 합니다 DataActions NotDataActions .If you have data operations, you will add those to the DataActions or NotDataActions properties.

    자세한 내용은 다음 섹션에서 필요한 권한을 결정 하는 방법을 참조 하세요.For more information, see the next section How to determine the permissions you need.

  2. 사용자 지정 역할을 만들 방법을 결정 합니다.Decide how you want to create the custom role.

    Azure Portal, Azure PowerShell, Azure CLI또는 REST API를 사용 하 여 사용자 지정 역할을 만들 수 있습니다.You can create custom roles using Azure portal, Azure PowerShell, Azure CLI, or the REST API.

  3. 사용자 지정 역할을 만듭니다.Create the custom role.

    가장 쉬운 방법은 Azure Portal를 사용 하는 것입니다.The easiest way is to use the Azure portal. Azure Portal를 사용 하 여 사용자 지정 역할을 만드는 방법에 대 한 단계는 Azure Portal를 사용 하 여 Azure 사용자 지정 역할 만들기 또는 업데이트를 참조 하세요.For steps on how to create a custom role using the Azure portal, see Create or update Azure custom roles using the Azure portal.

  4. 사용자 지정 역할을 테스트 합니다.Test the custom role.

    사용자 지정 역할이 있으면 해당 역할을 테스트하여 예상대로 작동하는지 확인해야 합니다.Once you have your custom role, you have to test it to verify that it works as you expect. 나중에 조정해야 하는 경우 사용자 지정 역할을 업데이트할 수 있습니다.If you need to make adjustments later, you can update the custom role.

필요한 권한을 확인 하는 방법How to determine the permissions you need

Azure에는 잠재적으로 사용자 지정 역할에 포함할 수 있는 수천 개의 권한이 있습니다.Azure has thousands of permissions that you can potentially include in your custom role. 사용자 지정 역할에 추가 하려는 권한을 결정 하는 데 도움이 되는 몇 가지 방법은 다음과 같습니다.Here are some methods that can help you determine the permissions you will want to add to your custom role:

  • 기존 기본 제공 역할을 확인 합니다.Look at existing built-in roles.

    기존 역할을 수정 하거나 여러 역할에 사용 되는 사용 권한을 조합할 수 있습니다.You might want to modify an existing role or combine permissions used in multiple roles.

  • 액세스 권한을 부여 하려는 Azure 서비스를 나열 합니다.List the Azure services you want to grant access to.

  • Azure 서비스에 매핑되는 리소스 공급자를 결정 합니다.Determine the resource providers that map to the Azure services.

    Azure 서비스는 리소스 공급자를 통해 해당 기능 및 사용 권한을 노출 합니다.Azure services expose their functionality and permissions through resource providers. 예를 들어, Microsoft. Compute 리소스 공급자는 가상 머신 리소스를 제공 하 고 Microsoft 청구 리소스 공급자는 구독 및 청구 리소스를 제공 합니다.For example, the Microsoft.Compute resource provider supplies virtual machine resources and the Microsoft.Billing resource provider supplies subscription and billing resources. 리소스 공급자를 알면 사용자 지정 역할에 필요한 권한을 제한 하 고 결정 하는 데 도움이 될 수 있습니다.Knowing the resource providers can help you narrow down and determine the permissions you need for your custom role.

    Azure Portal를 사용 하 여 사용자 지정 역할을 만드는 경우 키워드를 검색 하 여 리소스 공급자를 결정할 수도 있습니다.When you create a custom role using the Azure portal, you can also determine the resource providers by searching for keywords. 이 검색 기능은 Azure Portal를 사용 하 여 Azure 사용자 지정 역할 만들기 또는 업데이트에 설명 되어 있습니다.This search functionality is described in Create or update Azure custom roles using the Azure portal.

    리소스 공급자를 사용 하 여 권한 창 추가

  • 사용 가능한 권한을 검색 하 여 포함 하려는 사용 권한을 찾습니다.Search the available permissions to find permissions you want to include.

    Azure Portal를 사용 하 여 사용자 지정 역할을 만드는 경우 키워드를 사용 하 여 사용 권한을 검색할 수 있습니다.When you create a custom role using the Azure portal, you can search for permissions by keyword. 예를 들어 가상 컴퓨터 또는 청구 권한을 검색할 수 있습니다.For example, you can search for virtual machine or billing permissions. 모든 사용 권한을 CSV 파일로 다운로드 한 다음이 파일을 검색할 수도 있습니다.You can also download all of the permissions as a CSV file and then search this file. 이 검색 기능은 Azure Portal를 사용 하 여 Azure 사용자 지정 역할 만들기 또는 업데이트에 설명 되어 있습니다.This search functionality is described in Create or update Azure custom roles using the Azure portal.

    권한 목록 추가

사용자 지정 역할 예제Custom role example

다음은 JSON 형식의 Azure PowerShell를 사용 하 여 표시 되는 것과 같은 사용자 지정 역할의 모양을 보여 줍니다.The following shows what a custom role looks like as displayed using Azure PowerShell in JSON format. 이 사용자 지정 역할은 가상 머신의 모니터링 및 재시작에 사용할 수 있습니다.This custom role can be used for monitoring and restarting virtual machines.

{
  "Name": "Virtual Machine Operator",
  "Id": "88888888-8888-8888-8888-888888888888",
  "IsCustom": true,
  "Description": "Can monitor and restart virtual machines.",
  "Actions": [
    "Microsoft.Storage/*/read",
    "Microsoft.Network/*/read",
    "Microsoft.Compute/*/read",
    "Microsoft.Compute/virtualMachines/start/action",
    "Microsoft.Compute/virtualMachines/restart/action",
    "Microsoft.Authorization/*/read",
    "Microsoft.ResourceHealth/availabilityStatuses/read",
    "Microsoft.Resources/subscriptions/resourceGroups/read",
    "Microsoft.Insights/alertRules/*",
    "Microsoft.Insights/diagnosticSettings/*",
    "Microsoft.Support/*"
  ],
  "NotActions": [],
  "DataActions": [],
  "NotDataActions": [],
  "AssignableScopes": [
    "/subscriptions/{subscriptionId1}",
    "/subscriptions/{subscriptionId2}",
    "/providers/Microsoft.Management/managementGroups/{groupId1}"
  ]
}

다음은 Azure CLI를 사용 하 여 표시 되는 것과 동일한 사용자 지정 역할을 보여 줍니다.The following shows the same custom role as displayed using Azure CLI.

[
  {
    "assignableScopes": [
      "/subscriptions/{subscriptionId1}",
      "/subscriptions/{subscriptionId2}",
      "/providers/Microsoft.Management/managementGroups/{groupId1}"
    ],
    "description": "Can monitor and restart virtual machines.",
    "id": "/subscriptions/{subscriptionId1}/providers/Microsoft.Authorization/roleDefinitions/88888888-8888-8888-8888-888888888888",
    "name": "88888888-8888-8888-8888-888888888888",
    "permissions": [
      {
        "actions": [
          "Microsoft.Storage/*/read",
          "Microsoft.Network/*/read",
          "Microsoft.Compute/*/read",
          "Microsoft.Compute/virtualMachines/start/action",
          "Microsoft.Compute/virtualMachines/restart/action",
          "Microsoft.Authorization/*/read",
          "Microsoft.ResourceHealth/availabilityStatuses/read",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Insights/alertRules/*",
          "Microsoft.Insights/diagnosticSettings/*",
          "Microsoft.Support/*"
        ],
        "dataActions": [],
        "notActions": [],
        "notDataActions": []
      }
    ],
    "roleName": "Virtual Machine Operator",
    "roleType": "CustomRole",
    "type": "Microsoft.Authorization/roleDefinitions"
  }
]

사용자 지정 역할을 만들면 Azure Portal에 주황색 리소스 아이콘이 표시됩니다.When you create a custom role, it appears in the Azure portal with an orange resource icon.

사용자 지정 역할 아이콘

사용자 지정 역할 속성Custom role properties

다음 표에서는 사용자 지정 역할 속성의 의미에 대해 설명 합니다.The following table describes what the custom role properties mean.

속성Property 필수Required TypeType 설명Description
Name
roleName
Yes StringString 사용자 지정 역할의 표시 이름입니다.The display name of the custom role. 역할 정의는 관리 그룹 또는 구독 수준 리소스 이지만 동일한 Azure AD 디렉터리를 공유 하는 여러 구독에서 역할 정의를 사용할 수 있습니다.While a role definition is a management group or subscription-level resource, a role definition can be used in multiple subscriptions that share the same Azure AD directory. 표시 이름은 Azure AD 디렉터리의 범위에서 고유해야 합니다.This display name must be unique at the scope of the Azure AD directory. 문자, 숫자, 공백 및 특수 문자를 포함할 수 있습니다.Can include letters, numbers, spaces, and special characters. 최대 문자 수는 128자입니다.Maximum number of characters is 128.
Id
name
Yes StringString 사용자 지정 역할의 고유 ID입니다.The unique ID of the custom role. Azure PowerShell 및 Azure CLI의 경우 이 ID는 새 역할을 만들 때 자동으로 생성됩니다.For Azure PowerShell and Azure CLI, this ID is automatically generated when you create a new role.
IsCustom
roleType
Yes StringString 사용자 지정 역할인지 여부를 나타냅니다.Indicates whether this is a custom role. true CustomRole 사용자 지정 역할에 대해 또는로 설정 합니다.Set to true or CustomRole for custom roles. false BuiltInRole 기본 제공 역할에 대해 또는로 설정 합니다.Set to false or BuiltInRole for built-in roles.
Description
description
Yes StringString 사용자 지정 역할에 대한 설명입니다.The description of the custom role. 문자, 숫자, 공백 및 특수 문자를 포함할 수 있습니다.Can include letters, numbers, spaces, and special characters. 최대 문자 수는 1,024자입니다.Maximum number of characters is 1024.
Actions
actions
Yes String[]String[] 역할에서 수행할 수 있는 관리 작업을 지정하는 문자열 배열입니다.An array of strings that specifies the management operations that the role allows to be performed. 자세한 내용은 Actions를 참조하세요.For more information, see Actions.
NotActions
notActions
No String[]String[] 허용된 Actions에서 제외되는 관리 작업을 지정하는 문자열 배열입니다.An array of strings that specifies the management operations that are excluded from the allowed Actions. 자세한 내용은 NotActions를 참조하세요.For more information, see NotActions.
DataActions
dataActions
No String[]String[] 역할에서 해당 개체 내의 데이터에 대해 수행할 수 있는 데이터 작업을 지정하는 문자열 배열입니다.An array of strings that specifies the data operations that the role allows to be performed to your data within that object. 를 사용 하 여 사용자 지정 역할을 만드는 경우 DataActions 해당 역할은 관리 그룹 범위에서 할당할 수 없습니다.If you create a custom role with DataActions, that role cannot be assigned at the management group scope. 자세한 내용은 Dataactions를 참조 하세요.For more information, see DataActions.
NotDataActions
notDataActions
No String[]String[] 허용된 DataActions에서 제외되는 데이터 작업을 지정하는 문자열 배열입니다.An array of strings that specifies the data operations that are excluded from the allowed DataActions. 자세한 내용은 Notdataactions를 참조 하세요.For more information, see NotDataActions.
AssignableScopes
assignableScopes
Yes String[]String[] 할당에 사용할 수 있는 사용자 지정 역할에 대한 범위를 지정하는 문자열 배열입니다.An array of strings that specifies the scopes that the custom role is available for assignment. 사용자 지정 역할에는 하나의 관리 그룹만 정의할 수 있습니다 AssignableScopes .You can only define one management group in AssignableScopes of a custom role. AssignableScopes에 관리 그룹을 추가하는 것은 현재 미리 보기로 제공됩니다.Adding a management group to AssignableScopes is currently in preview. 자세한 내용은 AssignableScopes를 참조하세요.For more information, see AssignableScopes.

와일드 카드 사용 권한Wildcard permissions

Actions, NotActions , DataActions 및는 NotDataActions 사용 권한을 정의 하는 와일드 카드 ()를 지원 * 합니다.Actions, NotActions, DataActions, and NotDataActions support wildcards (*) to define permissions. 와일드 카드 ( * )는 사용자가 제공 하는 동작 문자열과 일치 하는 모든 항목에 대 한 사용 권한을 확장 합니다.A wildcard (*) extends a permission to everything that matches the action string you provide. 예를 들어 Azure Cost Management 및 내보내기와 관련 된 모든 권한을 추가 하려고 한다고 가정 합니다.For example, suppose that you wanted to add all the permissions related to Azure Cost Management and exports. 이러한 모든 동작 문자열을 추가할 수 있습니다.You could add all of these action strings:

Microsoft.CostManagement/exports/action
Microsoft.CostManagement/exports/read
Microsoft.CostManagement/exports/write
Microsoft.CostManagement/exports/delete
Microsoft.CostManagement/exports/run/action

이러한 문자열을 모두 추가 하는 대신 와일드 카드 문자열을 추가 하기만 하면 됩니다.Instead of adding all of these strings, you could just add a wildcard string. 예를 들어 다음 와일드 카드 문자열은 이전의 5 개 문자열과 같습니다.For example, the following wildcard string is equivalent to the previous five strings. 여기에는 추가 될 수 있는 이후의 내보내기 권한도 포함 됩니다.This would also include any future export permissions that might be added.

Microsoft.CostManagement/exports/*

문자열에 와일드 카드가 여러 개 있을 수도 있습니다.You can also have multiple wildcards in a string. 예를 들어 다음 문자열은 Cost Management에 대 한 모든 쿼리 권한을 나타냅니다.For example, the following string represents all query permissions for Cost Management.

Microsoft.CostManagement/*/query/*

사용자 지정 역할을 생성, 삭제, 업데이트 또는 볼 수 있는 사용자Who can create, delete, update, or view a custom role

기본 제공 역할과 마찬가지로, AssignableScopes 속성은 할당에 사용할 수 있는 역할에 대한 범위를 지정합니다.Just like built-in roles, the AssignableScopes property specifies the scopes that the role is available for assignment. 또한 사용자 지정 역할에 대한 AssignableScopes 속성은 사용자 지정 역할을 생성, 삭제, 업데이트 또는 볼 수 있는 사용자도 제어합니다.The AssignableScopes property for a custom role also controls who can create, delete, update, or view the custom role.

작업Task 작업(Operation)Operation DescriptionDescription
사용자 지정 역할 만들기/삭제Create/delete a custom role Microsoft.Authorization/ roleDefinitions/write 사용자 지정 역할의 모든 AssignableScopes에 이 작업이 부여된 사용자는 해당 범위에서 사용할 사용자 지정 역할을 만들거나 삭제할 수 있습니다.Users that are granted this operation on all the AssignableScopes of the custom role can create (or delete) custom roles for use in those scopes. 예를 들어 관리 그룹, 구독 및 리소스 그룹의 소유자사용자 액세스 관리자 가 있습니다.For example, Owners and User Access Administrators of management groups, subscriptions, and resource groups.
사용자 지정 역할 업데이트Update a custom role Microsoft.Authorization/ roleDefinitions/write 사용자 지정 역할의 모든 AssignableScopes에 이 작업이 부여된 사용자는 해당 범위에의 사용자 지정 역할을 업데이트할 수 있습니다.Users that are granted this operation on all the AssignableScopes of the custom role can update custom roles in those scopes. 예를 들어 관리 그룹, 구독 및 리소스 그룹의 소유자사용자 액세스 관리자 가 있습니다.For example, Owners and User Access Administrators of management groups, subscriptions, and resource groups.
사용자 지정 역할 보기View a custom role Microsoft.Authorization/ roleDefinitions/read 범위에서 이 작업이 부여된 사용자는 해당 범위에서 할당에 사용할 수 있는 사용자 지정 역할을 볼 수 있습니다.Users that are granted this operation at a scope can view the custom roles that are available for assignment at that scope. 모든 기본 제공 역할은 사용자 지정 역할을 할당에 사용할 수 있도록 허용합니다.All built-in roles allow custom roles to be available for assignment.

사용자 지정 역할 제한Custom role limits

다음 목록에서는 사용자 지정 역할에 대 한 제한을 설명 합니다.The following list describes the limits for custom roles.

  • 각 디렉터리에는 최대 5000 개의 사용자 지정 역할이 있을 수 있습니다.Each directory can have up to 5000 custom roles.
  • Azure 독일 및 Azure 중국 21Vianet에는 각 디렉터리에 대해 최대 2000 개의 사용자 지정 역할이 있을 수 있습니다.Azure Germany and Azure China 21Vianet can have up to 2000 custom roles for each directory.
  • AssignableScopes루트 범위 ()로 설정할 수 없습니다 "/" .You cannot set AssignableScopes to the root scope ("/").
  • 에서는 와일드 카드 ()를 사용할 수 없습니다 * AssignableScopes .You cannot use wildcards (*) in AssignableScopes. 이 와일드 카드 제한은 사용자가 역할 정의를 업데이트 하 여 범위에 대 한 액세스 권한을 얻을 수 없도록 하는 데 도움이 됩니다.This wildcard restriction helps ensure a user can't potentially obtain access to a scope by updating the role definition.
  • 사용자 지정 역할에는 하나의 관리 그룹만 정의할 수 있습니다 AssignableScopes .You can only define one management group in AssignableScopes of a custom role. AssignableScopes에 관리 그룹을 추가하는 것은 현재 미리 보기로 제공됩니다.Adding a management group to AssignableScopes is currently in preview.
  • 를 사용 하는 사용자 지정 역할 DataActions 은 관리 그룹 범위에서 할당할 수 없습니다.Custom roles with DataActions cannot be assigned at the management group scope.
  • Azure Resource Manager는 관리 그룹이 역할 정의의 할당 가능한 범위에 있는지 확인 하지 않습니다.Azure Resource Manager doesn't validate the management group's existence in the role definition's assignable scope.

사용자 지정 역할 및 관리 그룹에 대 한 자세한 내용은 Azure 관리 그룹으로 리소스 구성을 참조 하세요.For more information about custom roles and management groups, see Organize your resources with Azure management groups.

입력 및 출력 형식Input and output formats

명령줄을 사용 하 여 사용자 지정 역할을 만들려면 일반적으로 JSON을 사용 하 여 사용자 지정 역할에 대해 원하는 속성을 지정 합니다.To create a custom role using the command line, you typically use JSON to specify the properties you want for the custom role. 사용 하는 도구에 따라 입력 및 출력 형식이 약간 다르게 표시 됩니다.Depending on the tools you use, the input and output formats will look slightly different. 이 섹션에는 도구에 따라 입력 및 출력 형식이 나열 됩니다.This section lists the input and output formats depending on the tool.

Azure PowerShellAzure PowerShell

Azure PowerShell를 사용 하 여 사용자 지정 역할을 만들려면 다음 입력을 제공 해야 합니다.To create a custom role using Azure PowerShell, you must provide following input.

{
  "Name": "",
  "Description": "",
  "Actions": [],
  "NotActions": [],
  "DataActions": [],
  "NotDataActions": [],
  "AssignableScopes": []
}

Azure PowerShell를 사용 하 여 사용자 지정 역할을 업데이트 하려면 다음 입력을 제공 해야 합니다.To update a custom role using Azure PowerShell, you must provide the following input. Id속성이 추가 되었습니다.Note that the Id property has been added.

{
  "Name": "",
  "Id": "",
  "Description": "",
  "Actions": [],
  "NotActions": [],
  "DataActions": [],
  "NotDataActions": [],
  "AssignableScopes": []
}

다음은 Azure PowerShell 및 convertto-html 명령을 사용 하 여 사용자 지정 역할을 나열 하는 경우의 출력 예입니다.The following shows an example of the output when you list a custom role using Azure PowerShell and the ConvertTo-Json command.

{
  "Name": "",
  "Id": "",
  "IsCustom": true,
  "Description": "",
  "Actions": [],
  "NotActions": [],
  "DataActions": [],
  "NotDataActions": [],
  "AssignableScopes": []
}

Azure CLIAzure CLI

Azure CLI를 사용 하 여 사용자 지정 역할을 만들거나 업데이트 하려면 다음 입력을 제공 해야 합니다.To create or update a custom role using Azure CLI, you must provide following input. 이 형식은 Azure PowerShell를 사용 하 여 사용자 지정 역할을 만들 때 동일한 형식입니다.This format is the same format when you create a custom role using Azure PowerShell.

{
  "Name": "",
  "Description": "",
  "Actions": [],
  "NotActions": [],
  "DataActions": [],
  "NotDataActions": [],
  "AssignableScopes": []
}

다음은 Azure CLI를 사용 하 여 사용자 지정 역할을 나열 하는 경우의 출력 예입니다.The following shows an example of the output when you list a custom role using Azure CLI.

[
  {
    "assignableScopes": [],
    "description": "",
    "id": "",
    "name": "",
    "permissions": [
      {
        "actions": [],
        "dataActions": [],
        "notActions": [],
        "notDataActions": []
      }
    ],
    "roleName": "",
    "roleType": "CustomRole",
    "type": "Microsoft.Authorization/roleDefinitions"
  }
]

REST APIREST API

REST API를 사용 하 여 사용자 지정 역할을 만들거나 업데이트 하려면 다음 입력을 제공 해야 합니다.To create or update a custom role using the REST API, you must provide following input. 이 형식은 Azure Portal를 사용 하 여 사용자 지정 역할을 만들 때 생성 되는 형식과 동일 합니다.This format is the same format that gets generated when you create a custom role using the Azure portal.

{
  "properties": {
    "roleName": "",
    "description": "",
    "assignableScopes": [],
    "permissions": [
      {
        "actions": [],
        "notActions": [],
        "dataActions": [],
        "notDataActions": []
      }
    ]
  }
}

다음은 REST API를 사용 하 여 사용자 지정 역할을 나열 하는 경우의 출력 예입니다.The following shows an example of the output when you list a custom role using the REST API.

{
    "properties": {
        "roleName": "",
        "type": "CustomRole",
        "description": "",
        "assignableScopes": [],
        "permissions": [
            {
                "actions": [],
                "notActions": [],
                "dataActions": [],
                "notDataActions": []
            }
        ],
        "createdOn": "",
        "updatedOn": "",
        "createdBy": "",
        "updatedBy": ""
    },
    "id": "",
    "type": "Microsoft.Authorization/roleDefinitions",
    "name": ""
}

다음 단계Next steps