Integrierte Azure-Rollen

Die auf Azure-Rollen basierte Zugriffssteuerung (Azure RBAC) verfügt über mehrere integrierte Azure-Rollen, die Sie Benutzern, Gruppen, Dienstprinzipalen und verwalteten Identitäten zuweisen können. Durch Rollenzuweisungen wird die Art und Weise gesteuert, wie Sie auf Azure-Ressourcen zugreifen. Wenn die integrierten Rollen den Ansprüchen Ihrer Organisation nicht entsprechen, können Sie Ihre eigenen benutzerdefinierten Azure-Rollen erstellen. Informationen zum Zuweisen von Rollen finden Sie unter Schritte zum Zuweisen einer Azure-Rolle.

In diesem Artikel werden die integrierten Azure-Rollen aufgeführt. Wenn Sie nach Administratorrollen für Die Microsoft Entra-ID suchen, lesen Sie die integrierten Microsoft Entra-Rollen.

Die folgende Tabelle enthält eine kurze Beschreibung aller integrierten Rollen. Klicken Sie auf den Rollennamen, um die Liste der Actions, NotActions, DataActions und NotDataActions für jede Rolle anzuzeigen. Informationen zur Bedeutung dieser Aktionen und ihrer Anwendung auf die Steuerung und die Datenebenen finden Sie unter Grundlegendes zu Azure-Rollendefinitionen.

Allgemein

Integrierte Rolle BESCHREIBUNG Kennung
Mitwirkender Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, allerdings nicht zum Zuweisen von Rollen in Azure RBAC, zum Verwalten von Zuweisungen in Azure Blueprints oder zum Teilen von Imagekatalogen. b24988ac-6180-42a0-ab88-20f7382dd24c
Besitzer Hiermit wird Vollzugriff zum Verwalten aller Ressourcen gewährt, einschließlich der Möglichkeit, Rollen in Azure RBAC zuzuweisen. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
Leser Hiermit können Sie alle Ressourcen anzeigen, aber keine Änderungen vornehmen. acdd72a7-3385-48ef-bd42-f606fba81ae7
Administrator:in für rollenbasierte Zugriffssteuerung Verwalten Sie den Zugriff auf Azure-Ressourcen durch Zuweisung von Rollen mit Azure RBAC. Mit dieser Rolle können Sie den Zugriff nicht auf andere Arten verwalten, wie etwa Azure Policy. f58310d9-a9f6-439a-9e8d-f62e7b41a168
Benutzerzugriffsadministrator Ermöglicht Ihnen die Verwaltung von Benutzerzugriffen auf Azure-Ressourcen. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

Compute

Integrierte Rolle BESCHREIBUNG Kennung
Azure Arc VMware VM Contributor Arc VMware VM-Mitwirkender verfügt über Berechtigungen zum Ausführen aller VM-Aktionen. b748a06d-6150-4f8a-aaa9-ce3940cd96cb
Mitwirkender von klassischen virtuellen Computern Ermöglicht Ihnen das Verwalten klassischer virtueller Computer, aber weder den Zugriff darauf noch auf die mit ihnen verbundenen virtuellen Netzwerke oder Speicherkonten. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Compute Gallery Artifacts Publisher Dies ist die Rolle für Veröffentlichungskatalogartefakte. 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab
Freigabeadministrator für Computekataloge Mit dieser Rolle kann der Benutzer den Katalog für ein anderes Abonnement/einen anderen Mandanten freigeben oder für die Öffentlichkeit freigeben. 1ef6a3be-d0ac-425d-8c01-acb62866290b
Datenoperator für Managed Disks Bietet Berechtigungen zum Hochladen von Daten in leere verwaltete Datenträger, zum Lesen oder Exportieren von Daten auf bzw. von verwalteten Datenträgern (nicht an ausgeführte VMs angefügt) sowie von Momentaufnahmen mithilfe von SAS-URIs und Azure AD-Authentifizierung. 959f8984-c045-4866-89c7-12bf9737be2e
Anwendungsgruppenmitwirkender für die Desktopvirtualisierung Mitwirkender der Anwendungsgruppe für die Desktopvirtualisierung. 86240b0e-9422-4c43-887b-b61143f32ba8
Anwendungsgruppenleser für die Desktopvirtualisierung Leser der Anwendungsgruppe für die Desktopvirtualisierung. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
Desktopvirtualisierungsmitwirkender Mitwirkender für die Desktopvirtualisierung. 082f0a83-3be5-4ba1-904c-961cca79b387
Hostpoolmitwirkender für die Desktopvirtualisierung Mitwirkender des Hostpools für die Desktopvirtualisierung. e307426c-f9b6-4e81-87de-d99efb3c32bc
Hostpoolleser für die Desktopvirtualisierung Leser des Hostpools für die Desktopvirtualisierung. ceadfde2-b300-400a-ab7b-6143895aa822
Desktop Virtualization Power On Mitwirkender Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter zum Starten virtueller Computer an. 489581de-a3bd-480d-9518-53dea7416b33
Power On/Off-Mitwirkende für Desktopvirtualisierung Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter an, virtuelle Computer zu starten und zu beenden. 40c5ff49-9181-41f8-ae61-143b0e78555e
Desktopvirtualisierungsleser Leser für die Desktopvirtualisierung. 49a72310-ab8d-41df-bbb0-79b649203868
Sitzungshostoperator für die Desktopvirtualisierung Operator des Sitzungshosts für die Desktopvirtualisierung. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
Desktopvirtualisierungsbenutzer Ermöglicht dem Benutzer die Verwendung der Anwendungen in einer Anwendungsgruppe. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
Benutzersitzungsoperator für die Desktopvirtualisierung Operator der Benutzersitzung für die Desktopvirtualisierung. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Mitwirkender virtueller Desktopvirtualisierungscomputer Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. Geben Sie die Berechtigung für den Azure Virtual Desktop-Ressourcenanbieter zum Erstellen, Löschen, Aktualisieren, Starten und Beenden virtueller Computer an. a959dbd1-f747-45e3-8ba6-dd80f235f97c
Arbeitsbereichsmitwirkender für die Desktopvirtualisierung Mitwirkender des Arbeitsbereichs für die Desktopvirtualisierung. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
Arbeitsbereichsleser für die Desktopvirtualisierung Leser des Arbeitsbereichs für die Desktopvirtualisierung. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
Leser für die Datenträgersicherung Berechtigung für den Sicherungstresor zum Ausführen einer Datenträgersicherung. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Datenträgerpooloperator Gewährt dem StoragePool-Ressourcenanbieter die Berechtigung zum Verwalten von Datenträgern, die einem Datenträgerpool hinzugefügt wurden 60fc6e62-5479-42d4-8bf4-67625fcc2840
Operator für die Datenträgerwiederherstellung Berechtigung für den Sicherungstresor zum Ausführen einer Datenträgerwiederherstellung. b50d9833-a0cb-478e-945f-707fcc997c13
Mitwirkender für Datenträgermomentaufnahmen Berechtigung für den Sicherungstresor zum Verwalten von Datenträgermomentaufnahmen. 7efff54f-a5b4-42b5-a1c5-5411624893ce
VM-Administratoranmeldung Anzeigen von virtuellen Computern im Portal und Anmelden als Administrator 1c0163c0-47e6-4577-8991-ea5c82e286e4
Mitwirkender von virtuellen Computern Erstellen und Verwalten von virtuellen Computern, Verwalten von Datenträgern, Installieren und Ausführen von Software und Zurücksetzen des Kennworts des Stammbenutzers des virtuellen Computers sowie Verwalten lokaler Benutzerkonten mithilfe von VM-Erweiterungen. Diese Rolle gewährt Ihnen keinen Verwaltungszugriff auf das virtuelle Netzwerk oder das Speicherkonto, mit dem die VMs verbunden sind. Diese Rolle ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Datenzugriffsadministrator für virtuelle Computer (Vorschau) Ermöglicht die Verwaltung des Zugriffs auf VMs durch Hinzufügen oder Entfernen von Rollenzuweisungen für die Rollen Adminanmeldung für VMs und Benutzeranmeldung für VMs. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Lokale Benutzeranmeldung für virtuelle Computer Anzeigen von VMs im Portal und Anmeldung als auf dem Arc-Server konfigurierte lokale Benutzerin bzw. konfigurierter lokaler Benutzer. 602da2ba-a5c2-41da-b01d-5360126ab525
VM-Benutzeranmeldung Anzeigen von virtuellen Computern im Portal und Anmelden als regulärer Benutzer. fb879df8-f326-4884-b1cf-06f3ad86be52
Mitwirkender der Windows 365-Netzwerkschnittstelle Diese Rolle wird von Windows 365 verwendet, um erforderliche Netzwerkressourcen bereitzustellen und von Microsoft gehostete VMs mit Netzwerkschnittstellen zu verbinden. 1f135831-5bbe-4924-9016-2640444c00788
Windows 365-Netzwerkbenutzer Diese Rolle wird von Windows 365 verwendet, um virtuelle Netzwerke zu lesen und den festgelegten virtuellen Netzwerken beizutreten. 7eabc9a4-85f7-4f71-b8ab-75daaccc1033
Windows Admin Center-Administratoranmeldung Hiermit können Sie das Betriebssystem Ihrer Ressource über Windows Admin Center als Administrator verwalten. a6333a3e-0164-44c3-b281-7a577aff287f

Netzwerk

Integrierte Rolle BESCHREIBUNG Kennung
Azure Front Door Domain Contributor Für die interne Verwendung in Azure. Diese Rolle kann Azure Front Door-Domains verwalten, aber anderen Benutzerinnen und Benutzern keinen Zugriff ermöglichen. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Azure Front Door Domain Reader Für die interne Verwendung in Azure. Diese Rolle kann Azure Front Door-Domains anzeigen, aber keine Änderungen vornehmen. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Azure Front Door Profile Reader Diese Rolle kann Standard- und Premium-Azure Front Door-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. 662802e2-50f6-46b0-aed2-e834bacc6d12
Geheimer Mitwirkender von Azure Front Door Für die interne Verwendung in Azure. Diese Rolle kann Azure Front Door-Geheimnisse verwalten, aber anderen Benutzerinnen und Benutzern keinen Zugriff ermöglichen. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Geheimer Azure-Vortürleser Für die interne Verwendung in Azure. Diese Rolle kann Azure Front Door-Geheimnisse anzeigen, aber keine Änderungen vornehmen. 0db238c4-885e-4c4f-a933-aa2cef684fca
Mitwirkender für den CDN-Endpunkt Diese Rolle kann CDN-Endpunkte verwalten, aber anderen Benutzern keinen Zugriff erteilen. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
CDN-Endpunktleser Diese Rolle kann CDN-Endpunkte anzeigen, aber keine Änderungen vornehmen. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
Mitwirkender für das CDN-Profil Diese Rolle kann CDN-Profile und Azure Front Door Standard- und Premiumprofile sowie deren Endpunkte verwalten, aber anderen Benutzerinnen und Benutzern keinen Zugriff ermöglichen. ec156ff8-a8d1-4d15-830c-5b80698ca432
CDN-Profilleser Diese Rolle kann CDN-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. 8f96442b-4075-438f-813d-ad51ab4019af
Mitwirkender von klassischem Netzwerk Ermöglicht Ihnen das Verwalten von klassischen Netzwerken, nicht aber den Zugriff darauf. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
DNS Zone Contributor Ermöglicht Ihnen die Verwaltung von DNS-Zonen und Ressourceneintragssätzen in Azure DNS, aber nicht zu steuern, wer darauf Zugriff hat. befefa01-2a29-4197-83a8-272ff33ce314
Mitwirkender von virtuellem Netzwerk Ermöglicht Ihnen das Verwalten von Netzwerken, nicht aber den Zugriff darauf. Diese Rolle gewährt Ihnen keine Berechtigung zum Bereitstellen oder Verwalten virtueller Computer. 4d97b98b-1d4f-4787-a291-c67834d212e7
Mitwirkender für private DNS-Zone Ermöglicht Ihnen das Verwalten privater DNS-Zonenressourcen, aber nicht der virtuellen Netzwerke, mit denen sie verknüpft sind. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Traffic Manager-Mitwirkender Ermöglicht Ihnen die Verwaltung von Traffic Manager-Profilen, aber nicht die Steuerung des Zugriffs darauf. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

Storage

Integrierte Rolle BESCHREIBUNG Kennung
Avere-Mitwirkender Kann einen Avere vFXT-Cluster erstellen und verwalten. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Avere-Bediener Wird vom Avere vFXT-Cluster zum Verwalten des Clusters verwendet c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Mitwirkender für Sicherungen Ermöglicht Ihnen die Verwaltung des Sicherungsdiensts. Sie können jedoch keine Tresore erstellen oder anderen Benutzern Zugriff gewähren. 5e467623-bb1f-42f4-a55d-6e525e11384b
MUA-Administrator sichern MultiUser-Autorisierung sichern. Kann ResourceGuard erstellen/löschen c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8
MUA-Sicherungsoperator MultiUser-Autorisierung sichern. Ermöglicht es Benutzern, kritische Vorgänge auszuführen, die durch resourceguard geschützt sind. f54b6d04-23c6-443e-b462-9c16ab7b4a52
Sicherungsoperator Ermöglicht Ihnen das Verwalten von Sicherungsdiensten, jedoch nicht das Entfernen der Sicherung, die Tresorerstellung und das Erteilen von Zugriff an andere Benutzer. 00c29273-979b-4161-815c-10b084fb9324
Sicherungsleser Kann Sicherungsdienste anzeigen, aber keine Änderungen vornehmen. a795c7a0-d4a2-40c1-ae25-d81f01202912
Mitwirkender von klassischem Speicherkonto Ermöglicht Ihnen das Verwalten klassischer Speicherkonten, nicht aber den Zugriff darauf. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
Klassische Dienstrolle „Speicherkonto-Schlüsseloperator“ Klassische Speicherkonto-Schlüsseloperatoren dürfen Schlüssel für klassische Speicherkonten auflisten und neu generieren. 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Data Box-Mitwirkender Ermöglicht Ihnen das Verwalten aller Komponenten unter dem Data Box-Dienst, mit Ausnahme der Gewährung des Zugriffs für andere Benutzer. add466c9-e687-43fc-8d98-dfcf8d720be5
Data Box-Leser Ermöglicht Ihnen das Verwalten des Data Box-Diensts, mit Ausnahme der Erstellung von Aufträgen oder der Bearbeitung von Auftragsdetails und der Gewährung des Zugriffs für andere Benutzer. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Data Lake Analytics-Entwickler Ermöglicht Ihnen das Übermitteln, Überwachen und Verwalten Ihrer eigenen Aufträge, aber nicht das Erstellen oder Löschen von Data Lake Analytics-Konten. 47b7735b-770e-4598-a7da-8b91488b4c88
Defender für Speicherdatenscanner Diese Rolle gewährt Zugriff auf Lese-Blobs und Aktualisieren von Indextags. Sie wird vom Datenscanner von Defender for Storage verwendet. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
Elastic SAN Network Admin Ermöglicht den Zugriff zum Erstellen privater Endpunkte auf SAN-Ressourcen und zum Lesen von SAN-Ressourcen fa6cecf6-5db3-4c43-8470-c540bcb4eafa
Elastic SAN-Besitzer Ermöglicht den vollständigen Zugriff auf alle Ressourcen unter Azure Elastic SAN, einschließlich des Änderns von Netzwerksicherheitsrichtlinien, um die Blockierung des Datenpfadzugriffs aufzuheben. 80dcbedb-47ef-405d-95bd-188a1b4ac406
Elastic SAN Reader Ermöglicht Lesezugriff im Steuerungspfad auf Azure Elastic SAN af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Besitzer der Elastic SAN-Volumegruppe Ermöglicht den vollständigen Zugriff auf eine Volumegruppe in Azure Elastic SAN, einschließlich des Änderns von Netzwerksicherheitsrichtlinien, um die Blockierung des Datenpfadzugriff aufzuheben. a8281131-f312-4f34-8d98-ae12be9f0d23
Lese- und Datenzugriff Ermöglicht Ihnen das Anzeigen sämtlicher Aspekte, jedoch nicht das Löschen oder Erstellen eines Speicherkontos oder einer darin enthaltenen Ressource. Sie können auch Lese-/Schreibzugriff auf alle Daten in einem Speicherkonto durch Zugriff auf Speicherkontoschlüssel gewähren. c12c1c16-33a1-487b-954d-41c89c60f349
Mitwirkender für Speicherkontosicherung Ermöglicht Ihnen das Ausführen von Sicherungs- und Wiederherstellungsvorgängen mithilfe von Azure Backup für das Speicherkonto. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
Mitwirkender von Speicherkonto Erlaubt die Verwaltung von Speicherkonten. Ermöglicht den Zugriff auf den Kontoschlüssel, der für den Datenzugriff über die Autorisierung mit einem gemeinsam verwendetem Schlüssel genutzt werden kann. 17d1049b-9a84-46fb-8f53-869881c3d3ab
Dienstrolle „Speicherkonto-Schlüsseloperator“ Ermöglicht das Auflisten und erneute Generieren von Zugriffsschlüsseln für Speicherkonten. 81a9662b-bebf-436f-a333-f67b29880f12
Mitwirkender an Speicherblobdaten Lesen, Schreiben und Löschen von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Besitzer von Speicherblobdaten Bietet Vollzugriff auf Azure Storage-Blobcontainer und -daten, einschließlich POSIX-Zugriffssteuerung. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Leser von Speicherblobdaten Lesen und Auflisten von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Storage Blob-Delegator Abrufen eines Benutzerdelegierungsschlüssels, mit dem dann eine SAS (Shared Access Signature) für einen Container oder Blob erstellt werden kann, die mit Azure AD-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer SAS für die Benutzerdelegierung. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
Privilegierter Mitwirkender für Speicherdateidaten Diese Rolle ermöglicht das Lesen, Schreiben, Löschen und Bearbeiten von Dateien/Verzeichnisse in Azure-Dateifreigaben durch Überschreiben vorhandener ACLs/NTFS-Berechtigungen. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. 69566ab7-960f-475b-8e7c-b3118f30c6bd
Privilegierter Leser von Speicherdateidaten Diese Rolle ermöglicht den Zugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben durch Überschreiben vorhandener ACLs/NTFS-Berechtigungen. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. b8eda974-7b85-4f76-af95-65846b26df6d
Speicherdateidaten-SMB-Freigabemitwirkender Ermöglicht den Lese-, Schreib- und Löschzugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben. Für diese Rolle gibt es keine integrierte Entsprechung auf Windows-Dateiservern. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Speicherdateidaten-SMB-Freigabemitwirkender mit erhöhten Rechten Ermöglicht das Lesen, Schreiben, Löschen und Bearbeiten von Zugriffssteuerungslisten für Dateien/Verzeichnisse in Azure-Dateifreigaben. Diese Rolle entspricht einer Dateifreigabe-ACL für das Bearbeiten auf Windows-Dateiservern. a7264617-510b-434b-a828-9731dc254ea7
Speicherdateidaten-SMB-Freigabeleser Ermöglicht den Lesezugriff auf Dateien/Verzeichnisse in Azure-Dateifreigaben. Diese Rolle entspricht einer Dateifreigabe-ACL für das Lesen auf Windows-Dateiservern. aba4ae5f-2193-4029-9191-0cb91df5e314
Mitwirkender an Storage-Warteschlangendaten Lesen, Schreiben und Löschen von Azure Storage-Warteschlangen und -Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Verarbeiter von Speicherwarteschlangen-Datennachrichten Einsehen, Abrufen und Löschen einer Nachricht aus einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Absender der Speicherwarteschlangen-Datennachricht Hinzufügen von Nachrichten zu einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Storage-Warteschlangendatenleser Lesen und Auflisten von Azure Storage-Warteschlangen und -Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für Aufrufen von Datenvorgängen. 19e7f393-937e-4f77-808e-94535e297925
Mitwirkender an Storage-Tabellendaten Ermöglicht den Lese-, Schreib- und Löschzugriff auf Azure Storage-Tabellen und -Entitäten. 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
Storage-Tabellendatenleser Ermöglicht den Lesezugriff auf Azure Storage-Tabellen und -Entitäten. 76199698-9eea-4c19-bc75-cec21354c6b6

Web and Mobile

Integrierte Rolle BESCHREIBUNG Kennung
Azure Maps-Datenmitwirkender Gewährt Lese-, Schreib- und Löschzugriff auf kartenbezogene Daten von einem Azure Maps-Konto. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Azure Maps-Datenleser Gewährt Lesezugriff auf kartenbezogene Daten von einem Azure Maps-Konto. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Azure Maps Search and Render Data Reader Gewährt Zugriff auf sehr begrenzte Daten-APIs für allgemeine visuelle Web SDK-Szenarien. Render- und Suchdaten-APIs. 6be48352-4f82-47c9-ad5e-0acacefdb005
Azure Spring Apps Application Configuration Service Config File Pattern Reader-Rolle Lesen des Inhalts des Konfigurationsdateimusters für den Anwendungskonfigurationsdienst in Azure Spring Apps 25211fc6-dc78-40b6-b205-e4ac934fd9fd
Azure Spring Apps-Anwendungskonfigurationsdienst-Protokollleserolle Lesen von Echtzeitprotokollen für den Anwendungskonfigurationsdienst in Azure Spring Apps 6593e776-2a30-40f9-8a32-4fe28b7655d
Azure Spring Apps Connect-Rolle Azure Spring Apps Connect-Rolle 80558df3-64f9-4c0f-b32d-e5094b036b0b
Rolle des Azure Spring Apps-Auftragsprotokolllesers Lesen von Echtzeitprotokollen für Aufträge in Azure Spring Apps b459aa1d-e3c8-436f-ae21-c0531140f43e
Azure Spring Apps–Remotedebuggingrolle Azure Spring Apps–Remotedebuggingrolle a99b0159-1064-4c22-a57b-c9b3caa1c054
Azure Spring Apps Spring Cloud Gateway Log Reader-Rolle Lesen von Echtzeitprotokollen für Spring Cloud Gateway in Azure Spring Apps 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2
Azure Spring Cloud Config Server-Mitwirkender Gewährt Lese-, Schreib- und Löschzugriff auf den Azure Spring Cloud Config Server a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Azure Spring Cloud Config Server Reader Gewährt Lesezugriff auf den Azure Spring Cloud Config Server d04c6db6-4947-4782-9e91-30a88feb7be7
Azure Spring Cloud-Datenleser Gewährt Lesezugriff auf Azure Spring Cloud-Daten. b5537268-8956-4941-a8f0-646150406f0c
Mitwirkender der Azure Spring Cloud Service-Registrierung Gewährt Lese-, Schreib- und Löschzugriff auf die Azure Spring Cloud Service Registry f5880b48-c26d-48be-b172-7927bfa1c8f1
Azure Spring Cloud Service Registry Reader Gewährt Lesezugriff auf die Azure Spring Cloud Service Registry cff1b556-2399-4e7e-856d-a8f754be7b65
Media Services-Kontoadministrator Erstellen, Lesen, Ändern und Löschen von Media Services Konten; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Media Services-Administrator für Liveereignisse Erstellen, Lesen, Ändern und Löschen von Liveereignissen, Medienobjekten, Medienobjektfiltern und Streaminglocators; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. 532bc159-b25e-42c0-969e-a1d439f60d77
Media Services-Medienoperator Erstellen, Lesen, Ändern und Löschen von Medienobjekten, Medienobjektfiltern, Streaminglocators und Aufträgen; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. e4395492-1534-4db2-bedf-88c14621589c
Media Services-Richtlinienadministrator Erstellen, Lesen, Ändern und Löschen von Kontofiltern, Streamingrichtlinien, Richtlinien für symmetrische Schlüssel und Transformationen; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. Aufträge, Medienobjekte oder Streamingressourcen können nicht erstellt werden. c4bba371-dacd-4a26-b320-7250bca963ae
Media Services-Administrator für Streamingendpunkte Erstellen, Lesen, Ändern und Löschen von Streamingendpunkten; schreibgeschützter Zugriff auf andere Media Services-Ressourcen. 99dba123-b5fe-44d5-874c-ced7199a5804
SignalR-AccessKey-Leser Ermöglicht das Lesen von SignalR Service-Zugriffsschlüsseln. 04165923-9d83-45d5-8227-78b77b0a687e
SignalR-App-Server Ermöglicht Ihrem App-Server den Zugriff auf SignalR Service mit AAD-Authentifizierungsoptionen. 420fcaa2-552c-430f-98ca-3264be4806c7
SignalR-REST-API-Besitzer Bietet Vollzugriff auf Azure SignalR Service-REST-APIs. fd53cd77-2268-407a-8f46-7e7863d0f521
SignalR-REST-API-Leser Bietet schreibgeschützten Zugriff auf Azure SignalR Service-REST-APIs. ddde6b66-c0df-4114-a159-3618637b3035
SignalR Service-Besitzer Bietet Vollzugriff auf Azure SignalR Service-REST-APIs. 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
SignalR-/Web PubSub-Mitwirkender Ermöglicht das Erstellen, Lesen, Aktualisieren und Löschen von SignalR Service-Ressourcen. 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
Mitwirkender von Webplan Dieser verwaltet die Webpläne für Websites. Ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Besitzer des Web PubSub-Diensts Vollzugriff auf Rest-APIs des Azure Web PubSub-Diensts 12cf5a90-567b-43ae-8102-96cf46c7d9b4
Web PubSub Service Reader Schreibgeschützter Zugriff auf Rest-APIs des Azure Web PubSub-Diensts bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf
Mitwirkender von Website Verwalten von Websites, aber nicht von Webplänen. Ermöglicht es Ihnen nicht, Rollen in Azure RBAC zuzuweisen. de139f84-1756-47ae-9be6-808fbbe84772

Container

Integrierte Rolle BESCHREIBUNG Kennung
AcrDelete Löschen von Repositorys, Tags oder Manifesten aus einer Containerregistrierung c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner Pushen oder Pullen vertrauenswürdiger Images in einer Containerregistrierung, die für Inhaltsvertrauen aktiviert ist 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull Pullen von Artefakten aus einer Containerregistrierung 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush Pushen oder Pullen von Artefakten in einer Containerregistrierung 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader Pullen von Images in Quarantäne aus einer Containerregistrierung cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter Pushen oder Pullen von Images in Quarantäne in einer Containerregistrierung c8d4ff99-41c3-41a8-9f60-21dfdad59608
Benutzerrolle für Azure Arc-aktivierte Kubernetes-Cluster Aktion zum Auflisten der Anmeldeinformationen eines Clusterbenutzers. 00493d72-78f6-4148-b6c5-d3ce8e4799dd
Azure Arc Kubernetes-Administrator Ermöglicht Ihnen das Verwalten aller Ressourcen unter einem Cluster/Namespace, außer das Aktualisieren oder Löschen von Ressourcenkontingenten und Namespaces. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Azure Arc Kubernetes-Clusteradministrator Ermöglicht Ihnen das Verwalten aller Ressourcen im Cluster. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Anzeigeberechtigter für Azure Arc Kubernetes Ermöglicht Ihnen das Anzeigen aller Ressourcen im Cluster/Namespace mit Ausnahme von Geheimnissen. 63f0a09d-1495-4db4-a681-037d84835eb4
Schreibberechtigter für Azure Arc Kubernetes Mit dieser Rolle können Sie alle Elemente im Cluster oder Namespace aktualisieren, mit Ausnahme von Rollen (Clusterrollen) und Rollenbindungen (Clusterrollenbindungen). 5b999177-9696-4545-85c7-50de3797e5a1
Azure Container Storage-Mitwirkender Installieren Sie Azure Container Storage, und verwalten Sie ihre Speicherressourcen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 95dd08a6-00bd-4661-84bf-f6726f83a4d0
Azure Container Storage Operator Aktivieren Sie eine verwaltete Identität, um Azure Container Storage-Vorgänge auszuführen, z. B. virtuelle Computer verwalten und virtuelle Netzwerke verwalten. 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619
Azure-Containerspeicherbesitzer Installieren Sie Azure Container Storage, gewähren Sie Zugriff auf ihre Speicherressourcen, und konfigurieren Sie das Azure Elastic Storage Area Network (SAN). Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 95de85bd-744d-4664-9dde-11430bc34793
Rolle des Azure Kubernetes-Flottenmanagers Gewährt Lese-/Schreibzugriff auf Azure-Ressourcen, die von Azure Kubernetes Fleet Manager bereitgestellt werden, einschließlich Flotten, Flottenmitglieder, Flottenaktualisierungsstrategien, Flottenaktualisierungsläufe usw. 63bb64ad-9799-4770-b5c3-24ed299a07bf
RBAC-Administrator von Azure Kubernetes Fleet Manager Gewährt Lese-/Schreibzugriff auf Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster – bietet Schreibberechtigungen für die meisten Objekte innerhalb eines Namespaces, mit Ausnahme des ResourceQuota-Objekts und des Namespaceobjekts selbst. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 434fb43a-c01c-447e-9f67-c3ad923cfaba
RBAC-Clusteradministrator von Azure Kubernetes Fleet Manager Gewährt Lese-/Schreibzugriff auf alle Kubernetes-Ressourcen im Flotten-verwalteten Hubcluster. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
RBAC-Reader von Azure Kubernetes Fleet Manager Gewährt schreibgeschützten Zugriff auf die meisten Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster. Es ist nicht möglich, Rollen oder Rollenbindungen anzuzeigen. Diese Rolle lässt das Anzeigen von Geheimnissen nicht zu, da das Lesen des Inhalts von Geheimnissen den Zugriff auf ServiceAccount-Anmeldeinformationen im Namespace ermöglicht, was den API-Zugriff als beliebiges Dienstkonto im Namespace ermöglichen würde (eine Form von Berechtigungsausweitung). Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 30b27cfc-9c84-438e-b0ce-70e35255df80
RBAC-Writer von Azure Kubernetes Fleet Manager Gewährt Lese-/Schreibzugriff auf die meisten Kubernetes-Ressourcen innerhalb eines Namespaces im flottenverwalteten Hubcluster. Diese Rolle lässt das Anzeigen oder Ändern von Rollen oder Rollenbindungen nicht zu. Diese Rolle ermöglicht jedoch den Zugriff auf Geheimnisse als beliebiges Dienstkonto im Namespace, sodass sie verwendet werden kann, um die API-Zugriffsebenen eines beliebigen ServiceAccount im Namespace zu erhalten.  Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Azure Kubernetes Service Arc Cluster-Administratorrolle Listet die Aktion für Anmeldeinformationen des Clusteradministrators auf. b29efa5f-7782-4dc3-9537-4d5bc70a5e9f
Azure Kubernetes Service Arc Cluster-Benutzerrolle Listet die Aktion für Anmeldeinformationen des Clusterbenutzer auf. 233ca253-b031-42ff-9fba-87ef12d6b55f
Azure Kubernetes-Dienst arc-Mitwirkenderrolle Gewährt Zugriff auf Azure Kubernetes Services-Hybridcluster mit Lese- und Schreibzugriff 5d3f1697-4507-4d08-bb4a-477695db5f82
Administratorrolle für Azure Kubernetes Service-Cluster Listet die Aktion für Anmeldeinformationen des Clusteradministrators auf. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Azure Kubernetes-Dienstclusterüberwachungsbenutzer Listet die Aktion zur Überwachung der Benutzeranmeldeinformationen auf. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Benutzerrolle für Azure Kubernetes Service-Cluster Listet die Aktion für Anmeldeinformationen des Clusterbenutzer auf. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Rolle „Mitwirkender“ für Azure Kubernetes Service Gewährt Lese- und Schreibzugriff auf Azure Kubernetes Service-Cluster. ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
RBAC-Administrator von Azure Kubernetes Service Ermöglicht Ihnen das Verwalten aller Ressourcen unter einem Cluster/Namespace, außer das Aktualisieren oder Löschen von Ressourcenkontingenten und Namespaces. 3498e952-d568-435e-9b2c-8d77e338d7f7
RBAC-Clusteradministrator von Azure Kubernetes Service Ermöglicht Ihnen das Verwalten aller Ressourcen im Cluster. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
RBAC-Leser von Azure Kubernetes Service Ermöglicht schreibgeschützten Zugriff, um die meisten Objekte in einem Namespace anzuzeigen. Es ist nicht möglich, Rollen oder Rollenbindungen anzuzeigen. Diese Rolle lässt das Anzeigen von Geheimnissen nicht zu, da das Lesen des Inhalts von Geheimnissen den Zugriff auf ServiceAccount-Anmeldeinformationen im Namespace ermöglicht, was den API-Zugriff als beliebiges Dienstkonto im Namespace ermöglichen würde (eine Form von Berechtigungsausweitung). Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
RBAC-Writer von Azure Kubernetes Service Ermöglicht Lese-/Schreibzugriff auf die meisten Objekte in einem Namespace. Diese Rolle lässt das Anzeigen oder Ändern von Rollen oder Rollenbindungen nicht zu. Diese Rolle ermöglicht jedoch den Zugriff auf Geheimnisse und das Ausführen von Pods als beliebiges Dienstkonto im Namespace, sodass sie verwendet werden kann, um die API-Zugriffsebenen eines beliebigen ServiceAccount im Namespace zu erhalten. Wenn Sie diese Rolle im Clusterumfang anwenden, wird der Zugriff auf alle Namespaces ermöglicht. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
Connected Cluster Managed Identity CheckAccess Reader Integrierte Rolle, mit der eine verwaltete Identität eines verbundenen Clusters die checkAccess-API aufrufen kann 65a14201-8f6c-4c28-bec4-12619c5a9aaa
Kubernetes Agentless Operator Gewährt Microsoft Defender for Cloud Zugriff auf Azure Kubernetes Services d5a2ae44-610b-4500-93be-660a0c5f5ca6
Kubernetes-Cluster – Azure Arc-Onboarding Rollendefinition zum Autorisieren eines Benutzers/Diensts zum Erstellen einer connectedClusters-Ressource 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Mitwirkender für Kubernetes-Erweiterungen Kann Kubernetes-Erweiterungen erstellen, aktualisieren, abrufen, auflisten und löschen und asynchrone Vorgänge für Kubernetes-Erweiterungen abrufen. 85cb6faf-e071-4c9b-8136-154b5a04f717

Datenbanken

Integrierte Rolle BESCHREIBUNG Kennung
Azure Connected SQL Server Onboarding Ermöglicht Lese- und Schreibzugriff auf Azure-Ressourcen für SQL Server auf Arc-fähigen Servern. e8113dce-c529-4d33-91fa-e9b972617508
Cosmos DB-Rolle „Kontoleser“ Kann Azure Cosmos DB-Kontodaten lesen. Informationen zum Verwalten von Azure Cosmos DB-Konten finden Sie unter Mitwirkender von DocumentDB-Konto. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Cosmos DB-Operator Ermöglicht das Verwalten von Azure Cosmos DB-Konten, aber nicht das Zugreifen auf deren Daten. Verhindert den Zugriff auf Kontoschlüssel und Verbindungszeichenfolgen. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Kann eine Wiederherstellungsanforderung für eine Cosmos DB-Datenbank oder einen Container für ein Konto übermitteln. db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator Kann eine Wiederherstellungsaktion für ein Cosmos DB-Datenbankkonto im fortlaufendem Sicherungsmodus ausführen 5432c526-bc82-444a-b7ba-57c5b0b5b34f
Mitwirkender von DocumentDB-Konto Kann Azure Cosmos DB-Konten verwalten. Azure Cosmos DB wurde früher als DocumentDB bezeichnet. 5bd9cd88-fe45-4216-938b-f97437e15450
PostgreSQL Flexible Server Long Term Retention Backup-Rolle Rolle, um den Sicherungstresor für den Zugriff auf PostgreSQL Flexible Server Resource APIs für die langfristige Aufbewahrungssicherung zu ermöglichen. c088a766-074b-43ba-90d4-1fb21feae531
Mitwirkender von Redis-Cache Ermöglicht Ihnen das Verwalten von Redis Caches, nicht aber den Zugriff darauf. e0f68234-74aa-48ed-b826-c38b57376e17
Mitwirkender von SQL DB Ermöglicht Ihnen das Verwalten von SQL-Datenbanken, nicht aber den Zugriff darauf. Darüber hinaus können Sie deren sicherheitsbezogenen Richtlinien oder übergeordneten SQL-Server nicht verwalten. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
Verwaltete SQL-Instanz: Mitwirkender Diese Rolle ermöglicht Ihnen das Verwalten verwalteter SQL-Instanzen und der erforderlichen Netzwerkkonfiguration, jedoch nicht das Erteilen des Zugriffs an andere. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
SQL-Sicherheits-Manager Ermöglicht Ihnen das Verwalten von sicherheitsbezogenen Richtlinien von SQL-Server und Datenbanken, jedoch nicht den Zugriff darauf. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
Mitwirkender von SQL Server Diese Rolle ermöglicht es Ihnen, SQL-Server und -Datenbanken zu verwalten, gewährt Ihnen jedoch keinen Zugriff darauf und auch nicht auf deren sicherheitsbezogenen Richtlinien. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

Analyse

Integrierte Rolle BESCHREIBUNG Kennung
Azure Event Hubs-Datenbesitzer Ermöglicht den uneingeschränkten Zugriff auf die Azure Event Hubs-Ressourcen. f526a384-b230-433a-b45c-95f59c4a2dec
Azure Event Hubs-Datenempfänger Ermöglicht Empfängern den Zugriff auf die Azure Event Hubs-Ressourcen. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Azure Event Hubs-Datensender Ermöglicht Absendern den Zugriff auf die Azure Event Hubs-Ressourcen. 2b629674-e913-4c01-ae53-ef4638d8f975
Mitwirkender von Data Factory Erstellen und verwalten Sie Data Factorys sowie die darin enthaltenen untergeordneten Ressourcen. 673868aa-7521-48a0-acc6-0f60742d39f5
Datenpurger Löschen privater Daten aus einem Log Analytics-Arbeitsbereich. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
HDInsight-Clusteroperator Ermöglicht Ihnen das Lesen und Ändern von HDInsight-Clusterkonfigurationen. 61ed4efc-fab3-44fd-b111-e24485cc132a
Mitwirkender für die HDInsight-Domänendienste Ermöglicht Ihnen, Vorgänge im Zusammenhang mit Domänendiensten, die für das HDInsight Enterprise-Sicherheitspaket erforderlich sind, zu lesen, zu erstellen, zu ändern und zu löschen. 8d8d5a11-05d3-4bda-a417-a08778121c7c
HDInsight für AKS-Clusteradministrator Gewährt einem Benutzer/einer Gruppe die Möglichkeit, Cluster innerhalb eines bestimmten Clusterpools zu erstellen, zu löschen und zu verwalten. Clusteradministrator kann auch Workloads ausführen, Workloads überwachen und verwalten, die alle Benutzeraktivitäten auf diesen Clustern ausführen. fd036e6b-1266-47a0-b0bb-a05d04831731
HDInsight für AKS-Clusterpooladministrator Kann HDInsight in AKS-Clusterpools lesen, erstellen, ändern und löschen und Cluster erstellen 7656b436-37d4-490a-a4ab-d39f838f0042
Log Analytics-Mitwirkender Ein Log Analytics-Mitwirkender kann alle Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Das Bearbeiten von Überwachungseinstellungen schließt folgende Aufgaben ein: Hinzufügen der VM-Erweiterung zu VMs, Lesen von Speicherkontoschlüsseln zum Konfigurieren von Protokollsammlungen aus Azure Storage, Hinzufügen von Lösungen, Konfigurieren der Azure-Diagnose für alle Azure-Ressourcen. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Log Analytics-Leser Ein Log Analytics-Leser kann alle Überwachungsdaten anzeigen und durchsuchen sowie Überwachungseinstellungen anzeigen. Hierzu zählt auch die Anzeige der Konfiguration von Azure-Diagnosen für alle Azure-Ressourcen. 73c42c96-874c-492b-b04d-ab87d138a893
Mitwirkender der Schemaregistrierung (Vorschau) Lesen, Schreiben und Löschen von Schemaregistrierungsgruppen und Schemas. 5dffeca3-4936-4216-b2bc-10343a5abb25
Schemaregistrierungsleser (Vorschau) Lesen und Auflisten von Schemaregistrierungsgruppen und Schemas. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Stream Analytics-Abfragetester Ermöglicht das Ausführen von Abfragetests, ohne zuerst einen Stream Analytics-Auftrag zu erstellen. 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

KI und Machine Learning

Integrierte Rolle BESCHREIBUNG Kennung
AgFood Platform Sensor Partner Mitwirkender Bietet einen Beitragszugriff auf die Verwaltung sensorbezogener Entitäten im AgFood Platform Service 6b77f0a0-0d89-41cc-acd1-579c22c17a67
AgFood Platform Service Admin Bietet Administratorzugriff auf agFood Platform Service f8da80de-1ff9-4747-ad80-a19b7f6079e3
AgFood Platform Service Mitwirkender Bietet Einen Beitrag zum AgFood Platform Service 8508508a-4469-4e45-963b-2518ee0bb728
AgFood Platform Service Reader Bietet Lesezugriff auf agFood Platform Service 7ec7ccdc-f61e-41fe-9aaf-980df0a44eba
Azure AI-Entwickler Kann alle Aktionen innerhalb einer Azure AI-Ressource ausführen, neben der Verwaltung der Ressource selbst. 64702f94-c441-49e6-a78b-ef80e0188fee
Genehmigende Azure AI Enterprise-Netzwerkverbindung Kann private Endpunktverbindungen mit gemeinsamen Azure AI-Abhängigkeitsressourcen genehmigen b556d68e-0be0-4f35-a333-ad7ee1ce17ea
Azure AI-Ableitungsbereitstellungsoperator Kann alle erforderlichen Aktionen ausführen, um eine Ressourcenbereitstellung innerhalb einer Ressourcengruppe zu erstellen. 3afb7f49-54cb-416e-8c09-6dc049efa503
AzureML Compute-Operator Kann auf CRUD-Vorgänge auf verwalteten Computeressourcen von Machine Learning Services (einschließlich Notizbuch-VMs) zugreifen und diese ausführen. e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
AzureML Data Scientist Kann alle Aktionen innerhalb eines Azure Machine Learning-Arbeitsbereichs ausführen, mit Ausnahme des Erstellens oder Löschens von Computeressourcen und des Änderns des Arbeitsbereichs selbst. f6c7c914-8db3-469d-8ca1-694a8f32e121
AzureML Metrics Writer (Vorschau) Hiermit können Sie Metriken in den AzureML-Arbeitsbereich schreiben. 635dd51f-9968-44d3-b7fb-6d9a6bd613ae
AzureML-Registrierungsbenutzer Kann alle Aktionen für Machine Learning Services-Registrierungsressourcen ausführen und Registrierungsressourcen abrufen. 1823dd4f-9b8c-4ab6-ab4e-7397a3684615
Mitwirkender für Cognitive Services Ermöglicht Ihnen das Erstellen, Lesen, Aktualisieren, Löschen und Verwalten von Cognitive Services-Schlüsseln. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Cognitive Services: Custom Vision-Mitwirkender Vollzugriff auf Projekte, einschließlich der Möglichkeit zum Anzeigen, Erstellen, Bearbeiten oder Löschen von Projekten c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Cognitive Services: Custom Vision-Bereitstellung Veröffentlichen, Aufheben der Veröffentlichung oder Exportieren von Modellen. Mit der Bereitstellungsrolle kann das Projekt angezeigt, aber nicht aktualisiert werden. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Cognitive Services: Custom Vision-Beschriftungsersteller Anzeigen, Bearbeiten von Trainingsbildern und Erstellen, Hinzufügen, Entfernen oder Löschen von Bildtags. Beschriftungsersteller können Projekte anzeigen, jedoch nichts außer Trainingsbildern und Tags aktualisieren. 88424f51-ebe7-446f-bc41-7fa16989e96c
Cognitive Services: Custom Vision-Leser Schreibgeschützte Aktionen im Projekt. Leser können das Projekt weder erstellen noch aktualisieren. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Cognitive Services: Custom Vision-Trainer Anzeigen, Bearbeiten von Projekten und Trainieren der Modelle, einschließlich der Möglichkeit zum Veröffentlichen, Aufheben der Veröffentlichung und Exportieren der Modelle. Trainer können das Projekt weder erstellen noch löschen. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Cognitive Services-Datenleser (Vorschau) Ermöglicht das Lesen von Cognitive Services-Daten. b59867f0-fa02-499b-be73-45a86b5b3e1c
Cognitive Services: Gesichtserkennung Ermöglicht Ihnen das Ausführen von Vorgängen zum Erkennen, Überprüfen, Identifizieren und Gruppieren sowie zum Auffinden ähnlicher Gesichter in der Gesichtserkennungs-API. Diese Rolle lässt keine Erstellungs- oder Löschvorgänge zu. Daher eignet sie sich gut für Endpunkte, die nur Rückschlussfunktionen basierend auf der Regel der geringsten Rechte benötigen. 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Cognitive Services Plastischer Reader Benutzer Bietet Zugriff auf das Erstellen von Plastischer Reader Sitzungen und Anruf-APIs b2de6794-95db-4659-8781-7e080d3f2b9d
Cognitive Services Language Owner Zugriff auf alle Funktionen "Lesen", "Testen", "Schreiben", "Bereitstellen" und "Löschen" im Sprachportal f07febfe-79bc-46b1-8b37-790e26e6e498
Cognitive Services Language Reader Zugriff auf Lese- und Testfunktionen im Sprachportal 7628b7b8-a8b2-4cdc-b46f-e9b35248918e
Cognitive Services Language Writer Zugriff auf alle Funktionen "Lesen", "Testen" und "Schreiben" im Sprachportal f2310ca1-dc64-4889-bb49-c8e0fa3d47a8
Cognitive Services LUIS-Besitzer Hat Zugriff auf alle Funktionen "Lesen", "Testen", "Schreiben", "Bereitstellen" und "Löschen" unter LUIS f72c8140-2111-481c-87ff-72b910f6e3f8
Cognitive Services LUIS Reader Hat Zugriff auf Lese- und Testfunktionen unter LUIS. 18e81cdc-4e98-4e29-a639-e7d10c5a6226
Cognitive Services LUIS Writer Hat Zugriff auf alle Funktionen "Lesen", "Testen" und "Schreiben" unter LUIS 6322a993-d5c9-4bed-b113-e49bbea25b27
Cognitive Services Metrics Advisor-Administrator Vollzugriff auf das Projekt, einschließlich der Konfiguration auf Systemebene. cb43c632-a144-4ec5-977c-e80c4affc34a
Cognitive Services Metrics Advisor-Benutzer Zugriff auf das Projekt. 3b20f47b-3825-43cb-8114-4bd2201156a8
Mitwirkender für Cognitive Services OpenAI Vollzugriff, einschließlich der Möglichkeit zum Optimieren, Bereitstellen und Generieren von Text a001fd3d-188f-4b5d-821b-7da978bf7442
Cognitive Services OpenAI-Benutzer Lesezugriff auf Dateien, Modelle, Bereitstellungen. Die Möglichkeit zum Erstellen von Abschluss- und Einbettungsaufrufen. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Cognitive Services QnA Maker-Editor Erstellen, Bearbeiten, Importieren und Exportieren einer Wissensdatenbank. Sie können keine Wissensdatenbank veröffentlichen oder löschen. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Cognitive Services QnA Maker-Leseberechtigter Sie können Wissensdatenbanken nur lesen und testen. 466ccd10-b268-4a11-b098-b4849f024126
Cognitive Services Speech: Mitwirkender Vollzugriff auf Sprachprojekte, einschließlich Lesen, Schreiben und Löschen aller Entitäten, für Echtzeit-Spracherkennungs- und Batchtranskriptionsaufgaben, Echtzeit-Sprachsynthese und lange Audioaufgaben, benutzerdefinierte Sprache und benutzerdefinierte Stimme. 0e75ca1e-0464-4b4d-8b93-68208a576181
Cognitive Services Speech: Benutzer Zugriff auf die ECHTZEIT-Spracherkennungs- und Batchtranskriptions-APIs, Echtzeit-Sprachsynthese und lange Audio-APIs sowie zum Lesen der Daten/Test-/Modell-/Endpunkte für benutzerdefinierte Modelle, aber nicht erstellen, löschen oder ändern die Daten/Test-/Modell/Endpunkte für benutzerdefinierte Modelle. f2dc8367-1007-4938-bd23-fe263f013447
Cognitive Services-Nutzungsleser Minimale Berechtigung zum Anzeigen von Cognitive Services-Nutzungen. bba48692-92b0-4667-a9ad-c31c7b334ac2
Cognitive Services-Benutzer Ermöglicht Ihnen das Lesen und Auflisten von Cognitive Services-Schlüsseln. a97b65f3-24c7-4388-baec-2e87135dc908
Integritäts-Bot-Administrator Benutzer mit Administratorzugriff können sich anmelden, alle Botressourcen, Szenarien und Konfigurationseinstellungen anzeigen und bearbeiten, einschließlich der Botinstanzschlüssel und Geheimschlüssel. f1082fec-a70f-419f-9230-885d2550fb38
Health Bot Editor Benutzer mit Editorzugriff können sich anmelden, alle Bot-Ressourcen, Szenarien und Konfigurationseinstellungen anzeigen und bearbeiten, mit Ausnahme der Botinstanzschlüssel und Geheimschlüssel und der Endbenutzereingaben (einschließlich Feedback, nicht erkannte Äußerungen und Unterhaltungsprotokolle). Ein schreibgeschützter Zugriff auf die Bot-Fähigkeiten und -Kanäle. af854a69-80ce-4ff7-8447-f118a2e0ca8
Health Bot Reader Benutzer mit Lesezugriff können sich anmelden, schreibgeschützten Zugriff auf die Bot-Ressourcen, Szenarien und Konfigurationseinstellungen haben, mit Ausnahme der Bot-Instanzschlüssel und Geheimschlüssel (einschließlich Authentifizierung, Datenverbindung und Kanälen) und die Endbenutzereingaben (einschließlich Feedback, nicht erkannte Äußerungen und Unterhaltungsprotokolle). eb5a76d5-50e7-4c33-a449-070e7c9c4cf2
Mitwirkender an Suchindexdaten Gewährt Vollzugriff auf Azure Cognitive Search-Indexdaten. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
Suchindexdatenleser Gewährt Lesezugriff auf Azure Cognitive Search-Indexdaten. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Mitwirkender von Suchdienst Ermöglicht Ihnen das Verwalten von Search-Diensten, nicht aber den Zugriff darauf. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

Internet der Dinge

Integrierte Rolle BESCHREIBUNG Kennung
Azure Digital Twins Data Owner (Azure Digital Twins-Datenbesitzer) Vollzugriffsrolle für Digital Twins-Datenebene bcd981a7-7f74-457b-83e1-cceb9e632ffe
Azure Digital Twins Data Reader (Azure Digital Twins-Datenleser) Schreibgeschützte Rolle für Digital Twins-Datenebeneneigenschaften d57506d4-4c8d-48b1-8587-93c323f6a5a3
Mitwirkender der Gerätebereitstellungsdienstdaten Ermöglicht Vollzugriff auf Vorgänge auf Datenebene des Device Provisioning-Diensts. dfce44e4-17b7-4bd1-a6d1-04996ec95633
Gerätebereitstellungsdienst-Datenleser Ermöglicht den vollständigen Lesezugriff auf die Eigenschaften der Device Provisioning Service-Datenebene. 10745317-c249-44a1-a5ce-3a4353c0bbd8
Device Update-Administrator Mit dieser Rolle erhalten Sie Vollzugriff auf Verwaltungs- und Inhaltsvorgänge. 02ca0879-e8e4-47a5-a61e-5c618b76e64a
Device Update-Inhaltsadministrator Mit dieser Rolle erhalten Sie Vollzugriff auf Inhaltsvorgänge. 0378884a-3af5-44ab-8323-f5b22f9f3c98
Device Update-Inhaltsleser Mit dieser Rolle erhalten Sie Lesezugriff auf Inhaltsvorgänge, können jedoch keine Änderungen vornehmen. d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
Device Update-Bereitstellungsadministrator Mit dieser Rolle erhalten Sie Vollzugriff auf Verwaltungsvorgänge. e4237640-0e3d-4a46-8fda-70bc94856432
Device Update-Bereitstellungsleser Mit dieser Rolle erhalten Sie Lesezugriff auf Verwaltungsvorgänge, können jedoch keine Änderungen vornehmen. 49e2f5d2-7741-4835-8efa-19e1fe35e47f
Device Update-Leser Mit dieser Rolle erhalten Sie Lesezugriff auf Verwaltungs- und Inhaltsvorgänge, können jedoch keine Änderungen vornehmen. e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
Firmwareanalyseadministrator Hochladen und Analysieren von Firmwareimages in Defender für IoT 9c1607d1-791d-4c68-885d-c7b7aaff7c8a
Mitwirkender an IoT Hub-Daten Ermöglicht Vollzugriff für Vorgänge auf der IoT Hub-Datenebene 4fc6c259-987e-4a07-842e-c321cc9d413f
IoT Hub-Datenleser Ermöglicht vollständigen Lesezugriff auf Eigenschaften auf der IoT Hub-Datenebene b447c946-2db7-41ec-983d-d8bf3b1c77e3
Mitwirkender an IoT Hub-Registrierung Ermöglicht Vollzugriff auf die IoT Hub-Geräteregistrierung 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
Mitwirkender an IoT Hub-Zwillingen Ermöglicht Lese- und Schreibzugriff auf alle IoT Hub-Geräte- und -Modulzwillinge. 494bdba2-168f-4f31-a0a1-191d2f7c028c

Mixed Reality

Integrierte Rolle BESCHREIBUNG Kennung
Remote Rendering-Administrator Bietet dem Benutzer Konvertierungs-, Sitzungsverwaltungs-, Rendering- und Diagnosefunktionen für Azure Remote Rendering. 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
Remote Rendering-Client Bietet dem Benutzer Sitzungsverwaltungs-, Rendering- und Diagnosefunktionen für Azure Remote Rendering. d39065c4-c120-43c9-ab0a-63eed9795f0a
Spatial Anchors-Kontomitwirkender Ermöglicht Ihnen das Verwalten von Raumankern in Ihrem Konto, nicht jedoch das Löschen von Ankern. 8bbe83f1-e2a6-4df7-8cb4-4e04d4e5c827
Spatial Anchors-Kontobesitzer Ermöglicht Ihnen das Verwalten von Raumankern in Ihrem Konto, einschließlich der Löschung von Ankern. 70bbe301-9835-447d-afdd-19eb3167307c
Spatial Anchors-Kontoleser Ermöglicht Ihnen das Ermitteln und Lesen von Eigenschaften für Raumanker in Ihrem Dokument. 5d51204f-eb77-4b1c-b86a-2ec626c49413

Integration

Integrierte Rolle BESCHREIBUNG Kennung
Inhalts-Editor des API-Verwaltungsentwicklerportals Kann das Entwicklerportal anpassen, dessen Inhalt bearbeiten und veröffentlichen. c031e6a8-4391-4de0-8d69-4706a7ed3729
Mitwirkender des API-Verwaltungsdienstes Kann Dienst und APIs verwalten. 312a565d-c81f-4fd8-895a-4e21e48d571c
Operatorrolle des API Management-Diensts Kann den Dienst, aber nicht die APIs verwalten. e022efe7-f5ba-4159-bbe4-b44f577e9b61
Leserrolle des API Management-Diensts Schreibgeschützter Zugriff auf Dienst und APIs 71522526-b88f-4d52-b57f-d31fc3546d0d
Arbeitsbereichs-API-Entwickler für API Management-Dienst Hat Lesezugriff auf Tags und Produkte und Schreibzugriff, um zu ermöglichen: Zuweisen von APIs zu Produkten, Zuweisen von Tags zu Produkten und APIs. Diese Rolle sollte auf Ebene des Diensts zugewiesen werden. 9565a273-41b9-4368-97d2-aeb0c976a9b3
Arbeitsbereichs-API-Produktmanager des API Management-Diensts Hat den gleichen Zugriff wie Arbeitsbereichs-API-Entwickler für den API Management-Dienst sowie Lesezugriff auf Benutzer*innen und Schreibzugriff zum Zuweisen von Benutzer*innen zu Gruppen. Diese Rolle sollte auf Ebene des Diensts zugewiesen werden. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
Arbeitsbereichs-API-Entwickler für API Management Verfügt über Lesezugriff auf Entitäten im Arbeitsbereich und Lese- und Schreibzugriff auf Entitäten zum Bearbeiten von APIs. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. 56328988-075d-4c6a-8766-d93edd6725b6
Arbeitsbereichs-API-Produktmanager für API Management Verfügt über Lesezugriff auf Entitäten im Arbeitsbereich und Lese- und Schreibzugriff auf Entitäten zum Veröffentlichen von APIs. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. 73c2c328-d004-4c5e-938c-35c6f5679a1f
API Management-Arbeitsbereichsmitwirkender Kann den Arbeitsbereich und die Ansicht verwalten, aber nicht die Mitglieder nicht ändern. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
API Management-Arbeitsbereichsleser Verfügt über schreibgeschützten Zugriff auf Entitäten im Arbeitsbereich. Diese Rolle sollte auf Ebene des Arbeitsbereichs zugewiesen werden. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
App-Konfigurationsmitwirkender Erteilt Berechtigungen für alle Verwaltungsvorgänge, mit Ausnahme der Bereinigung, für App-Konfigurationsressourcen. fe86443c-f201-4fc4-9d2a-ac61149fbda0
App Configuration-Datenbesitzer Ermöglicht den Vollzugriff auf App Configuration-Daten. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
App Configuration-Datenleser Ermöglicht den Lesezugriff auf App Configuration-Daten. 516239f1-63e1-4d78-a4de-a74fb236a071
App-Konfigurationsleser Erteilt Berechtigungen für Lesevorgänge für App-Konfigurationsressourcen. 175b81b9-6e0d-490a-85e4-0d422273c10c
Azure API Center Compliance Manager Ermöglicht die Verwaltung der API-Compliance im Azure API Center-Dienst. ede9aaa3-4627-494e-be13-4aa7c256148d
Azure API Center-Datenleser Ermöglicht den Zugriff auf Lesevorgänge im Azure API Center-Rechenzentrum. c7244dfb-f447-457d-b2ba-3999044d1706
Azure API Center-Dienstmitwirkender Ermöglicht die Verwaltung des Azure API Center-Diensts. dd24193f-ef65-44e5-8a7e-6fa6e03f7713
Azure API Center Service Reader Ermöglicht schreibgeschützten Zugriff auf den Azure API Center-Dienst. 6cba8790-29c5-48e5-bab1-c7541b01cb04
Azure Relay-Listener Ermöglicht Lauschzugriff auf Azure Relay-Ressourcen. 26e0b698-aa6d-4085-9386-aadae190014d
Azure Relay-Besitzer Ermöglicht Vollzugriff auf Azure Relay-Ressourcen. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Azure Relay-Absender Ermöglicht Sendezugriff auf Azure Relay-Ressourcen. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Azure Resource Notifications System Topics Subscriber Ermöglicht ihnen das Erstellen von Systemthemen und Ereignisabonnements für alle Systemthemen, die derzeit und in Zukunft durch Azure-Ressourcenbenachrichtigungen verfügbar gemacht werden. 0b962ed2-6d56-471c-bd5f-3477d83a7ba4
Azure Service Bus-Datenbesitzer Ermöglicht den uneingeschränkten Zugriff auf die Azure Service Bus-Ressourcen. 090c5cfd-751d-490a-894a-3ce6f1109419
Azure Service Bus-Datenempfänger Ermöglicht Empfängern den Zugriff auf die Azure Service Bus-Ressourcen. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Azure Service Bus-Datensender Ermöglicht Absendern den Zugriff auf die Azure Service Bus-Ressourcen. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
Mitwirkender von BizTalk Ermöglicht Ihnen das Verwalten von BizTalk-Diensten, nicht aber den Zugriff darauf. 5e3c6656-6cfa-4708-81fe-0de47ac73342
Kammeradministrator Hiermit können Sie alles unter Ihrer Modellierungs- und Simulations Workbench-Kammer verwalten. 4e9b8407-af2e-495b-ae54-bb60a55b1b5a
Kammerbenutzer Hiermit können Sie alles in der Modellierungs- und Simulations workbench-Kammer anzeigen, aber keine Änderungen vornehmen. 4447db05-44ed-4da3-ae60-6cbece780e32
DeID-Batchdatenbesitzer Erstellen und Verwalten von DeID-Batchaufträgen. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. 8a90fa6b-6997-4a07-8a95-30633a7c97b9
DeID-Batchdatenleser Lesen von DeID-Batchaufträgen. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. b73a14ee-91f5-41b7-bd81-920e12466be9
DeID-Datenbesitzer Vollzugriff auf DeID-Daten. Diese Rolle befindet sich in der Vorschau und kann geändert werden. 78e4b983-1a0b-472e-8b7d-8d770f7c5890
DeID Realtime Data User Führen Sie Anforderungen für den DeID-Echtzeitendpunkt aus. Diese Rolle befindet sich in der Vorschauphase und kann sich daher ändern. bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e
DICOM-Datenbesitzer Vollzugriff auf DICOM-Daten. 58a3b984-7adf-4c20-983a-32417c86fbc8
DICOM-Datenleser Lesen und Durchsuchen von DICOM-Daten. e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a
EventGrid Contributor Ermöglicht die Verwaltung von EventGrid-Vorgängen. 1e241071-0855-49ea-94dc-649edcd759de
EventGrid-Datenabsender Ermöglicht Sendezugriff auf Event Grid-Ereignisse. d5a91429-5739-47e2-a06b-3470a27159e7
EventGrid EventSubscription-Mitwirkender Ermöglicht die Verwaltung von EventGrid-Ereignisabonnementvorgängen. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
EventGrid EventSubscription-Leser Ermöglicht das Lesen von EventGrid-Ereignisabonnements. 2414bbcf-6497-4faf-8c65-045460748405
EventGrid TopicSpaces Publisher Mit dieser Option können Sie Nachrichten in Themenspaces veröffentlichen. a12b0b94-b317-4dcd-84a8-502ce99884c6
EventGrid TopicSpaces Subscriber Hiermit können Sie Nachrichten zu Themenräumen abonnieren. 4b0f2fd7-60b4-4eca-896f-4435034f8bf5
Mitwirkender an FHIR-Daten Die Rolle ermöglicht dem Benutzer oder Prinzipal vollen Zugriff auf FHIR-Daten. 5a1fc7df-4bf1-4951-a576-89034ee01acd
FHIR-Datenkonverter Mithilfe der Rolle können Benutzer oder Prinzipale Daten aus dem älteren Format in FHIR konvertieren. a1705bd2-3a8f-45a5-8683-466fcfd5cc24
FHIR-Datenexportierer Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen und Exportieren von FHIR-Daten. 3db33094-8700-4567-8da5-1501d4e7e843
FHIR-Datenimporteur Mithilfe der Rolle können Benutzer oder Prinzipale FHIR-Daten lesen und importieren. 4465e953-8ced-4406-a58e-0f6e3f3b530b
FHIR-Datenleser Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen von FHIR-Daten. 4c8d0bbc-75d3-4935-991f-5f3c56d81508
FHIR-Datenschreiber Die Rolle ermöglicht dem Benutzer oder Prinzipal das Lesen und Schreiben von FHIR-Daten. 3f88fce4-5892-4214-ae73-ba5294559913
FHIR SMART User Die Rolle ermöglicht benutzern den Zugriff auf den FHIR-Dienst gemäß SMART on FHIR-Spezifikation. 4ba50f17-9666-485c-a643-ff00808643f0
Mitwirkender für Integrationsdienstumgebungen Hiermit wird das Verwalten von Integrationsdienstumgebungen ermöglicht, nicht aber der Zugriff auf diese. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Entwickler für Integrationsdienstumgebungen Hiermit wird Entwicklern das Erstellen und Aktualisieren von Workflows, Integrationskonten und API-Verbindungen in Integrationsdienstumgebungen ermöglicht. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Mitwirkender von Intelligent Systems-Konto Ermöglicht Ihnen das Verwalten von Intelligent Systems-Konten, nicht aber den Zugriff darauf. 03a6d094-3444-4b3d-88af-7477090a9e5e
Logik-App-Mitwirkender Ermöglicht Ihnen die Verwaltung von Logik-Apps. Sie können aber nicht den App-Zugriff ändern. 87a39d53-fc1b-424a-814c-f7e04687dc9e
Logik-App-Operator Ermöglicht Ihnen das Lesen, Aktivieren und Deaktivieren von Logik-Apps. Sie können diese aber nicht bearbeiten oder aktualisieren. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Logic Apps Standard Contributor (Preview) Sie können alle Aspekte einer Standardlogik-App und -Workflows verwalten. Sie können den Zugriff oder den Besitz nicht ändern. ad710c24-b039-4e85-a019-deb4a06e8570
Logic Apps Standard Developer (Preview) Sie können Workflows, Verbindungen und Einstellungen für eine Standardlogik-App erstellen und bearbeiten. Sie können keine Änderungen außerhalb des Workflowbereichs vornehmen. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
Logic Apps Standard Operator (Preview) Sie können die Logik-App aktivieren und deaktivieren, Workflowausführungen erneut übermitteln sowie Verbindungen erstellen. Workflows oder Einstellungen können nicht bearbeitet werden. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Logic Apps Standard Reader (Preview) Sie haben schreibgeschützten Zugriff auf alle Ressourcen in einer Standard-Logik-App und -Workflows, einschließlich der Ausführung des Workflows und deren Verlauf. 4accf36b-2c05-432f-91c8-5c532dff4c73
Mitwirkender von Zeitplanungsauftragssammlung Ermöglicht Ihnen das Verwalten von Scheduler-Auftragssammlungen, nicht aber den Zugriff darauf. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Diensthuboperator Berechtigungen für sämtliche Lese-, Schreib- und Löschvorgänge im Zusammenhang mit Dienstubconnectors. 82200a5b-e217-47a5-b665-6d8765ee745b

Identität

Integrierte Rolle BESCHREIBUNG Kennung
Mitwirkender für Domänendienste Kann Azure AD Domain Services und zugehörige Netzwerkkonfigurationen verwalten eeaeda52-9324-47f6-8069-5d5bade478b2
Domain Services-Leser Kann Azure AD Domain Services und zugehörige Netzwerkkonfigurationen anzeigen 361898ef-9ed1-48c2-849c-a832951106bb
Mitwirkender für verwaltete Identität Dem Benutzer zugewiesene Identität erstellen, lesen, aktualisieren und löschen. e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
Operator für verwaltete Identität Dem Benutzer zugewiesene Identität lesen und zuweisen. f1a07417-d97a-45cb-824c-7a7467783830

Sicherheit

Integrierte Rolle BESCHREIBUNG Kennung
App-Complianceautomatisierungs-Administrator Ermöglicht das Erstellen, Lesen, Herunterladen, Ändern und Löschen von Berichtsobjekten und anderen relevanten Ressourcenobjekten. 0f37683f-2463-46b6-9ce7-9b788b988ba2
App Compliance Automation Reader Ermöglicht das Lesen und Herunterladen von Berichtsobjekten und anderen relevanten Ressourcenobjekten. ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
Attestation-Mitwirkender Lesen, Schreiben oder Löschen der Nachweisanbieterinstanz bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
Attestation-Leser Lesen der Eigenschaften des Nachweisanbieters fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Key Vault-Administrator Ausführen beliebiger Vorgänge auf Datenebene für einen Schlüsseltresor und alle darin enthaltenen Objekte (einschließlich Zertifikate, Schlüssel und Geheimnisse). Kann keine Key Vault-Ressourcen oder Rollenzuweisungen verwalten. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 00482a5a-887f-4fb3-b363-3b7fe8e74483
Key Vault-Zertifikatbenutzer Lesen von Zertifikatinhalten. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Key Vault-Zertifikatbeauftragter Ausführen beliebiger Aktionen für die Zertifikate eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. a4417e6f-fecd-4de8-b567-7b0420556985
Key Vault-Mitwirkender Verwalten von Schlüsseltresoren, gestattet Ihnen jedoch nicht, Rollen in Azure RBAC zuzuweisen, und ermöglicht keinen Zugriff auf Geheimnisse, Schlüssel oder Zertifikate. f25e0fa2-a7c8-4377-a976-54943a77a395
Key Vault-Kryptografiebeauftragter Ausführen beliebiger Aktionen für die Schlüssel eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Key Vault Crypto Service Encryption-Benutzer Lesen von Metadaten von Schlüsseln und Ausführen von Vorgängen zum Packen/Entpacken. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. e147488a-f6f5-4113-8e2d-b22465e65bf6
Key Vault Crypto Service Release-Benutzer Veröffentlichen von Schlüsseln. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Key Vault-Kryptografiebenutzer Ausführen kryptografischer Vorgänge mithilfe von Schlüsseln. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 12338af0-0e69-4776-bea7-57ae8d297424
Key Vault-Datenzugriffsadministrator Verwalten Sie den Zugriff auf Azure Key Vault, indem Sie Rollenzuweisungen für den Key Vault-Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Secrets Reader, Key Vault Secrets Officer oder Key Vault Secrets User-Rollen hinzufügen oder entfernen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Key Vault-Leser Lesen von Metadaten von Schlüsseltresoren und deren Zertifikaten, Schlüsseln und Geheimnissen. Sensible Werte, z. B. der Inhalt von Geheimnissen oder Schlüsselmaterial, können nicht gelesen werden. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 21090545-7ca7-4776-b22c-e363652d74d2
Key Vault-Geheimnisbeauftragter Ausführen beliebiger Aktionen für die Geheimnisse eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Key Vault-Geheimnisbenutzer Lesen der Inhalte von Geheimnissen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell „Rollenbasierte Azure-Zugriffssteuerung“ verwenden. 4633458b-17de-408a-b874-0445c86b69e6
Mitwirkender für verwaltete HSMs Ermöglicht Ihnen das Verwalten von verwalteten HSM-Pools, aber nicht den Zugriff auf diese. 18500a29-7fe2-46b2-a342-b16a415e101d
Microsoft Sentinel Automation-Mitarbeiter Microsoft Sentinel Automation-Mitarbeiter f4c81013-99ee-4d62-a7ee-b3f1f648599a
Microsoft Sentinel-Mitwirkender Microsoft Sentinel-Mitwirkender ab8e14d6-4a74-4a29-9ba8-549422addade
Microsoft Sentinel-Playbookoperator Microsoft Sentinel-Playbookoperator 51d6186e-6489-4900-b93f-92e23144cca5
Microsoft Sentinel Reader Microsoft Sentinel Reader 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Microsoft Sentinel Responder Microsoft Sentinel Responder 3e150937-b8fe-4cfb-8069-0eaf05ecd056
Sicherheitsadministrator Anzeigen und Aktualisieren von Berechtigungen für Microsoft Defender für Cloud. Gleiche Rechte wie der Sicherheitsleseberechtigte und kann darüber hinaus die Sicherheitsrichtlinie aktualisieren sowie Warnungen und Empfehlungen verwerfen.

Informationen zu Microsoft Defender for IoT finden Sie unter Azure-Benutzerrollen für OT- und Enterprise IoT-Überwachung.
fb1c8493-542b-48eb-b624-b4c8fea62acd
Mitwirkender für Sicherheitsbewertungen Ermöglicht Ihnen das Pushen von Bewertungen an Microsoft Defender für Cloud 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Sicherheits-Manager (Legacy) Dies ist eine Legacyrolle. Verwenden Sie stattdessen „Sicherheitsadministrator“. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
Sicherheitsleseberechtigter Anzeigen von Berechtigungen für Microsoft Defender für Cloud. Kann Empfehlungen, Warnungen, Sicherheitsrichtlinien und Sicherheitszustände anzeigen, jedoch keine Änderungen vornehmen.

Informationen zu Microsoft Defender for IoT finden Sie unter Azure-Benutzerrollen für OT- und Enterprise IoT-Überwachung.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

Integrierte Rolle BESCHREIBUNG Kennung
Reader für Bereitstellungsumgebungen Bietet Lesezugriff auf Umgebungsressourcen. eb960402-bf75-4cc3-8d68-35b34f960f72
Benutzer in Bereitstellungsumgebungen Bietet Zugriff auf die Verwaltung von Umgebungsressourcen. 18e40d4e-8d2e-438d-97e1-9528336e149c
DevCenter Dev Box-Benutzer Bietet Zugriff auf das Erstellen und Verwalten von Entwicklungsfeldern. 45d50f46-0b78-4001-a660-4198cbe8cd05
DevCenter-Projektadministrator Bietet Zugriff auf die Verwaltung von Projektressourcen. 331c37c6-af14-46d9-b9f4-e1909e1b95a0
DevTest Labs-Benutzer Ermöglicht Ihnen das Verbinden, Starten, Neustarten und Herunterfahren Ihrer virtuellen Computer in Ihren Azure DevTest Labs. 76283e04-6283-4c54-8f91-bcf1374a3c64
Lab-Assistent Ermöglicht Ihnen die Anzeige eines vorhandenen Labs, das Durchführen von Aktionen auf den Lab-VMs und das Senden von Einladungen für das Lab ce40b423-cede-4313-a93f-9b28290b72e1
Lab-Mitwirkender Wird auf Labebene angewandt und ermöglicht Ihnen das Verwalten des Labs Wird auf eine Ressourcengruppe angewandt und ermöglicht Ihnen das Erstellen und Verwalten von Labs 5daaa2af-1fe8-407c-9122-bba179798270
Lab-Ersteller Ermöglicht Ihnen das Erstellen neuer Labs unter ihren Azure Lab-Konten. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
Lab-Operator Gibt Ihnen eingeschränkte Möglichkeiten zum Verwalten vorhandener Labs a36e6959-b6be-4b12-8e9f-ef4b474d304d
Mitwirkender für Lab Services Ermöglicht Ihnen die vollständige Steuerung aller Lab Services-Szenarien in der Ressourcengruppe f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Lab Services Reader Ermöglicht Ihnen das Anzeigen aller Labpläne und Labressourcen, aber nicht deren Änderung 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
Auslastungstest (Testmitwirkender) Anzeigen, Erstellen, Aktualisieren, Löschen und Ausführen von Auslastungstests Anzeigen und Auflisten von Auslastungstestressourcen, aber nicht das Vornehmen von Änderungen 749a398d-560b-491b-bb21-08924219302e
Auslastungstestbesitzer Ausführen aller Vorgänge für Auslastungstestressourcen und Auslastungstests 45bb0b16-2f0c-4e78-afaa-a07599b003f6
Auslastungstest (Lesen) Alle Auslastungstests und Auslastungstestressourcen anzeigen und auflisten, kann aber keine Änderungen vornehmen 3ae3fb29-0000-4ccd-bf80-542e7b26e081

Monitor

Integrierte Rolle BESCHREIBUNG Kennung
Mitwirkender der Application Insights-Komponente Kann Application Insights-Komponenten verwalten ae349356-3a1b-4a5e-921d-050484c6347e
Application Insights-Momentaufnahmedebugger Gibt dem Benutzer die Berechtigung zum Anzeigen und Herunterladen von Debugmomentaufnahmen, die mit dem Application Insights-Momentaufnahmedebugger erfasst wurden. Beachten Sie, dass diese Berechtigungen in der Rolle Besitzer oder Mitwirkender nicht enthalten sind. Die Application Insights-Rolle „Momentaufnahmedebugger“ muss Benutzern direkt zugewiesen werden. Die Rolle wird nicht erkannt, wenn sie einer benutzerdefinierten Rolle hinzugefügt wird. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Grafana Admin Verwalten Sie serverweite Einstellungen, und verwalten Sie den Zugriff auf Ressourcen wie Organisationen, Benutzer und Lizenzen. 22926164-76b3-42b3-bc55-97df8dab3e41
Grafana Editor Erstellen, Bearbeiten, Löschen oder Anzeigen von Dashboards; Ordner erstellen, bearbeiten oder löschen; und Bearbeiten oder Anzeigen von Wiedergabelisten. a79a5197-3a5c-4973-a920-486035ffd60f
Grafana Limited Viewer Startseite anzeigen. 41e04612-9dac-4699-a02b-c82ff2cc3fb5
Grafana Viewer Anzeigen von Dashboards, Wiedergabelisten und Abfragedatenquellen. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Überwachungsmitwirkender Kann sämtliche Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit in Azure Monitor. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
Herausgeber von Überwachungsmetriken Ermöglicht die Veröffentlichung von Metriken für Azure-Ressourcen. 3913510d-42f4-4e42-8a64-420c390055eb
Überwachungsleser Kann alle Überwachungsdaten (Metriken, Protokolle usw.) lesen. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit in Azure Monitor. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
Arbeitsmappenmitwirkender Kann freigegebene Arbeitsmappen speichern. e8ddcd69-c73f-4f9f-9844-4100522f16ad
Arbeitsmappenleser Kann Arbeitsmappen lesen. b279062a-9be3-42a0-92ae-8b3cf002ec4d

Verwaltung und Governance

Integrierte Rolle BESCHREIBUNG Kennung
Beraterempfehlungen Mitwirkender (Bewertungen und Bewertungen) Zeigen Sie Bewertungsempfehlungen an, akzeptierte Rezensionsempfehlungen und verwalten Sie den Lebenszyklus der Empfehlungen (markieren Sie Empfehlungen als abgeschlossen, verschoben oder geschlossen, in Bearbeitung oder nicht gestartet). 6b534d80-e337-47c4-864f-140f5c7f593d
Advisor Bewertungen Mitwirkender Bewertungen für eine Workload anzeigen und verknüpfte Empfehlungen selektieren 8aac15f0-d885-4138-8afa-bfb5872f7d13
Advisor Bewertungen Leser Bewertungen für eine Workload und verknüpfte Empfehlungen anzeigen c64499e0-74c3-47ad-921c-13865957895c
Mitwirkender für Automatisierung Verwalten von Azure Automation-Ressourcen und anderen Ressourcen mit Azure Automation f353d9bd-d4a6-484e-a77a-8050b599b867
Automation-Auftragsoperator Hiermit werden Aufträge mithilfe von Automation-Runbooks erstellt und verwaltet. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Operator für Automation Automatisierungsoperatoren können Aufträge starten, beenden, anhalten und fortsetzen. d3881f73-407a-4167-8283-e981cbba0404
Automation-Runbookoperator Runbookeigenschaften lesen: Ermöglicht das Erstellen von Runbookaufträgen. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Azure Center für SAP-Lösungsadministrator Diese Rolle bietet Lese- und Schreibzugriff auf alle Funktionen von Azure Center für SAP-Lösungen. 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7
Azure Center für SAP-Lösungsleser Diese Rolle bietet Lesezugriff auf alle Funktionen von Azure Center für SAP-Lösungen. 05352d14-a920-4328-a0de-4cbe7430e26b
Azure Center for SAP solutions-Dienstrolle Azure Center für SAP-Lösungsdienstrolle – Diese Rolle soll für die Bereitstellung der Berechtigungen für vom Benutzer zugewiesene verwaltete Identität verwendet werden. Azure Center für SAP-Lösungen verwendet diese Identität zum Bereitstellen und Verwalten von SAP-Systemen. aabbc5dd-1af0-458b-a942-81af88f9c138
Onboarding von Azure Connected Machine Kann Azure Connected Machine integrieren. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Ressourcenadministrator für Azure Connected Machine Kann Azure Connected Machines lesen, schreiben, löschen und erneut integrieren. cd570a14-e51a-42ad-bac8-bafd67325302
Azure Connected Machine Resource Manager Benutzerdefinierte Rolle für AzureStackHCI RP zum Verwalten von Hybrid-Computecomputern und Hybridverbindungsendpunkten in einer Ressourcengruppe f5819b54-e033-4d82-ac66-4fec3cbf3f4c
Azure Customer Lockbox Approver for Subscription Kann Microsoft-Supportanfragen genehmigen, um auf bestimmte Ressourcen zuzugreifen, die in einem Abonnement enthalten sind, oder das Abonnement selbst, wenn die Kunden-Lockbox für Microsoft Azure auf dem Mandanten aktiviert ist, in dem sich das Abonnement befindet. 4dae6930-7baf-46f5-909e-0383bc931c46
Abrechnungsleser Hiermit wird Lesezugriff auf Abrechnungsdaten ermöglicht. fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
Blueprint-Mitwirkender Kann Blaupausendefinitionen verwalten, aber nicht zuweisen. 41077137-e803-4205-871c-5a86e6a753b4
Blueprint-Operator Kann vorhandene veröffentlichte Blaupausen zuweisen, aber keine neuen Blaupausen erstellen. Beachten Sie, dass dies nur funktioniert, wenn die Zuweisung mit einer vom Benutzer zugewiesenen verwalteten Identität erfolgt. 437d2ced-4a38-4302-8479-ed2bcb43d090
Carbon Optimization Reader Lesezugriff auf Azure Carbon Optimization-Daten zulassen fa0d39e6-28e5-40cf-8521-1eb320653a4c
Mitwirkender für Cost Management Ermöglicht Ihnen das Anzeigen der Kosten und das Verwalten der Kostenkonfiguration (z. B. Budgets, Exporte). 434105ed-43f6-45c7-a02f-909b2ba83430
Cost Management-Leser Ermöglicht Ihnen das Anzeigen der Kostendaten und -konfiguration (z. B. Budgets, Exporte). 72fafb9e-0641-4937-9268-a91bfd8191a3
Hierarchieeinstellungsadministrator Ermöglicht Benutzern das Bearbeiten und Löschen von Hierarchieeinstellungen. 350f8d15-c687-4448-8ae1-157740a3936d
Rolle „Mitwirkender für verwaltete Anwendungen“ Ermöglicht das Erstellen von Ressourcen für verwaltete Anwendungen. 641177b8-a67a-45b9-a033-47bc880bb21e
Rolle „Bediener für verwaltete Anwendung“ Ermöglicht Ihnen das Lesen und Durchführen von Aktionen für Ressourcen der verwalteten Anwendung. c7393b34-138c-406f-901b-d8cf2b17e6ae
Leser für verwaltete Anwendungen Ermöglicht Ihnen, Ressourcen in einer verwalteten App zu lesen und JIT-Zugriff anzufordern. b9331d33-8a36-4f8c-b097-4f54124fdb44
Rolle „Registrierungszuweisung für verwaltete Dienste löschen“ Mit der Rolle „Registrierungszuweisung für verwaltete Dienste löschen“ können Benutzer des verwaltenden Mandanten die ihrem Mandanten zugewiesene Registrierungszuweisung löschen. 91c1777a-f3dc-4fae-b103-61d183457e46
Verwaltungsgruppenmitwirkender Rolle „Verwaltungsgruppenmitwirkender“ 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
Verwaltungsgruppenleser Rolle „Verwaltungsgruppenleser“ ac63b705-F282-497d-ac71-919bf39d939d
Mitwirkender von New Relic APM-Konto Ermöglicht Ihnen das Verwalten von New Relic Application Performance Management-Konten und -Anwendungen, nicht aber den Zugriff auf diese. 5d28c62d-5b37-4476-8438-e587778df237
Policy Insights-Datenschreiber (Vorschau) Ermöglicht Lesezugriff auf Ressourcenrichtlinien und Schreibzugriff auf Richtlinienereignisse für Ressourcenkomponenten. 66bb4e9e-b016-4a94-8249-4c0511c2be84
Kontingentanforderungsoperator Liest und erstellt Kontingentanforderungen, ruft den Status von Kontingentanforderungen ab und erstellt Supporttickets. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
Reservierungseinkäufer Ermöglicht den Kauf von Reservierungen f7b75c60-3036-4b75-91c3-6b41c27c1689
Reservierungsadministrator Ermöglicht das Lesen und Verwalten aller Reservierungen in einem Mandanten. a8889054-8d42-49c9-bc1c-52486c10e7cd
Reservierungsleser Ermöglicht das Lesen aller Reservierungen in einem Mandanten. 582fc458-8989-419f-a480-75249bc5db7e
Mitwirkender bei Ressourcenrichtlinien Benutzer mit Rechten zum Erstellen/Ändern der Ressourcenrichtlinie, zum Erstellen eines Supporttickets und zum Lesen von Ressourcen/der Hierarchie. 36243c78-bf99-498c-9df9-86d9f8d28608
Sparplan Käufer Hiermit können Sie Sparpläne erwerben 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74
Geplanter Patching-Mitwirkender Bietet Zugriff auf die Verwaltung von Wartungskonfigurationen mit Wartungsumfang InGuestPatch und entsprechenden Konfigurationszuweisungen cd08ab90-6b14-449c-ad9a-8f8e549482c6
Site Recovery-Mitwirkender Ermöglicht Ihnen die Verwaltung des Site Recovery-Diensts mit Ausnahme der Tresorerstellung und der Rollenzuweisung. 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Site Recovery-Operator Ermöglicht Ihnen ein Failover und ein Failback, aber nicht das Durchführen weiterer Site Recovery-Verwaltungsvorgänge. 494ae006-db33-4328-bf46-533a6560a3ca
Site Recovery-Leser Ermöglicht Ihnen die Anzeige des Site Recovery-Status, aber nicht die Durchführung weiterer Verwaltungsvorgänge. dbaa88c4-0c30-4179-9fb3-46319faa6149
Mitwirkender für Supportanfragen Ermöglicht Ihnen die Erstellung und Verwaltung von Supportanfragen. cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
Tagmitwirkender Hiermit können Tags für Entitäten verwaltet werden, ohne Zugriff auf die Entitäten selbst zu gewähren. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
Vorlagenspezifikationsmitwirkender Ermöglicht den vollständigen Zugriff auf Vorlagenspezifikationsvorgänge im zugewiesenen Bereich. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
Vorlagenspezifikationsleser Ermöglicht Lesezugriff auf Vorlagenspezifikationen im zugewiesenen Bereich. 392ae280-861d-42bd-9ea5-08ee6d83b80e

Hybrid Cloud und Multi Cloud

Integrierte Rolle BESCHREIBUNG Kennung
Azure Resource Bridge-Bereitstellungsrolle Azure Resource Bridge-Bereitstellungsrolle 7b1f81f9-4196-4058-8aae-762e593270df
Azure Stack HCI-Administrator Gewährt vollzugriff auf den Cluster und seine Ressourcen, einschließlich der Möglichkeit, Azure Stack HCI zu registrieren und andere als Azure Arc HCI VM Contributor und/oder Azure Arc HCI VM Reader zuzuweisen bda0d508-adf1-4af0-9c28-88919fc3ae06
Azure Stack HCI Geräteverwaltung Rolle Microsoft.AzureStackHCI Geräteverwaltung Rolle 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Azure Stack HCI-VM-Mitwirkender Gewährt Berechtigungen zum Ausführen aller VM-Aktionen 874d1c73-6003-4e60-a13a-cb31ea190a85
Azure Stack HCI VM Reader Gewährt Berechtigungen zum Anzeigen von VMs 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Besitzer der Azure Stack-Registrierung Ermöglicht Ihnen die Verwaltung von Azure Stack-Registrierungen. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
Hybridserverressourcenadministrator Kann Hybridserver lesen, schreiben, löschen und erneut in den Hybridressourcenanbieter integrieren. 48b40c6e-82e0-4eb3-90d5-19e40f49b624

Nächste Schritte