Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Azure integrierten Rollen in der Kategorie "Sicherheit" aufgeführt.
Automatisierung der App-Compliance – Administration
Ermöglicht das Verwalten des App Compliance Automation-Tools für Microsoft 365
Note
Diese Rolle umfasst die Aktion */read für die Steuerungsebene. Benutzer, denen diese Rolle zugewiesen ist, können Control-Ebene Informationen zu allen Azure Ressourcen lesen.
| Actions | Description |
|---|---|
| Microsoft. AppComplianceAutomation/* | |
| Microsoft. Storage/storageAccounts/blobServices/write | Hiermit wird das Ergebnis des Vorgangs zum Festlegen von Eigenschaften des Blob-Diensts zurückgegeben. |
| Microsoft. Storage/storageAccounts/fileservices/write | Hiermit werden Dateidiensteigenschaften festgelegt. |
| Microsoft. Storage/storageAccounts/listKeys/action | Gibt die Zugriffsschlüssel für das angegebene Speicherkonto zurück. |
| Microsoft. Storage/storageAccounts/write | Erstellt ein Speicherkonto mit den angegebenen Parametern oder aktualisiert die Eigenschaften oder Tags oder fügt eine benutzerdefinierte Domäne zum angegebenen Speicherkonto hinzu. |
| Microsoft. Storage/storageAccounts/blobServices/generateUserDelegationKey/action | Gibt einen Benutzerdelegierungsschlüssel für den Blobdienst zurück. |
| Microsoft. Storage/storageAccounts/read | Gibt die Liste mit Speicherkonten zurück oder ruft die Eigenschaften für das angegebene Speicherkonto ab. |
| Microsoft. Storage/storageAccounts/blobServices/containers/read | Hiermit wird eine Liste von Containern zurückgegeben. |
| Microsoft. Storage/storageAccounts/blobServices/containers/write | Gibt das Ergebnis des PUT-Vorgangs für den Blobcontainer zurück. |
| Microsoft. Storage/storageAccounts/blobServices/read | Gibt Eigenschaften oder Statistiken des Blob-Diensts zurück. |
| Microsoft. PolicyInsights/policyStates/queryResults/action | Fragt Informationen zu Richtlinienzuständen ab. |
| Microsoft. PolicyInsights/policyStates/triggerEvaluation/action | Hiermit wird eine neue Konformitätsauswertung für den ausgewählten Bereich ausgelöst. |
| Microsoft. Ressourcen/resources/read | Dient zum Abrufen einer gefilterten Ressourcenliste. |
| Microsoft. Ressourcen/subscriptions/read | Ruft die Abonnementliste ab. |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Resources/subscriptions/resourceGroups/resources/read | Ruft die Ressourcen für die Ressourcengruppe ab. |
| Microsoft. Ressourcen/subscriptions/resources/read | Ruft die Ressourcen eines Abonnements ab. |
| Microsoft. Ressourcen/subscriptions/resourceGroups/delete | Löscht eine Ressourcengruppe und alle dazugehörigen Ressourcen. |
| Microsoft. Ressourcen/subscriptions/resourceGroups/write | Erstellt oder aktualisiert eine Ressourcengruppe. |
| Microsoft. Ressourcen/tags/read | Ruft alle Tags für eine Ressource ab |
| Microsoft. Ressourcen/deployments/validate/action | Überprüft eine Bereitstellung |
| Microsoft. Sicherheit/automations/read | Ruft die Automatisierungen für den Bereich ab. |
| Microsoft. Ressourcen/deployments/write | Erstellt oder aktualisiert eine Bereitstellung. |
| Microsoft. Sicherheit/automations/delete | Löscht die Automatisierung für den Bereich. |
| Microsoft. Security/automations/write | Erstellt oder aktualisiert die Automatisierung für den Bereich. |
| Microsoft. Sicherheit/register/action | Registriert das Abonnement für Azure Security Center |
| Microsoft. Security/unregister/action | Hebt die Registrierung des Abonnements von Azure Security Center auf. |
| */read | Informationen zur Steuerebene für alle Azure Ressourcen lesen. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Allows managing App Compliance Automation tool for Microsoft 365",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
"name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
"permissions": [
{
"actions": [
"Microsoft.AppComplianceAutomation/*",
"Microsoft.Storage/storageAccounts/blobServices/write",
"Microsoft.Storage/storageAccounts/fileservices/write",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/read",
"Microsoft.PolicyInsights/policyStates/queryResults/action",
"Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
"Microsoft.Resources/resources/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/resourceGroups/resources/read",
"Microsoft.Resources/subscriptions/resources/read",
"Microsoft.Resources/subscriptions/resourceGroups/delete",
"Microsoft.Resources/subscriptions/resourceGroups/write",
"Microsoft.Resources/tags/read",
"Microsoft.Resources/deployments/validate/action",
"Microsoft.Security/automations/read",
"Microsoft.Resources/deployments/write",
"Microsoft.Security/automations/delete",
"Microsoft.Security/automations/write",
"Microsoft.Security/register/action",
"Microsoft.Security/unregister/action",
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Automatisierung der App-Compliance – Leser
Ermöglicht schreibgeschützten Zugriff auf das App-Complianceautomatisierungstool für Microsoft 365
Note
Diese Rolle umfasst die Aktion */read für die Steuerungsebene. Benutzer, denen diese Rolle zugewiesen ist, können Control-Ebene Informationen zu allen Azure Ressourcen lesen.
| Actions | Description |
|---|---|
| */read | Informationen zur Steuerebene für alle Azure Ressourcen lesen. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to App Compliance Automation tool for Microsoft 365",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"permissions": [
{
"actions": [
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Mitwirkender am Nachweis
Lesen, Schreiben oder Löschen der Nachweisanbieterinstanz
| Actions | Description |
|---|---|
| Microsoft. Attestation/attestationProviders/attestation/read | Ruft den Status des Nachweisdiensts ab |
| Microsoft. Attestation/attestationProviders/attestation/write | Fügt den Nachweisdienst hinzu |
| Microsoft. Attestation/attestationProviders/attestation/delete | Entfernt den Nachweisdienst |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can read write or delete the attestation provider instance",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read",
"Microsoft.Attestation/attestationProviders/attestation/write",
"Microsoft.Attestation/attestationProviders/attestation/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Nachweisleser
Lesen der Eigenschaften des Nachweisanbieters
| Actions | Description |
|---|---|
| Microsoft. Attestation/attestationProviders/attestation/read | Ruft den Status des Nachweisdiensts ab |
| Microsoft. Attestation/attestationProviders/read | Ruft den Status des Nachweisdiensts ab |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can read the attestation provider properties",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read",
"Microsoft.Attestation/attestationProviders/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Administrator
Ausführen beliebiger Vorgänge auf Datenebene für einen Schlüsseltresor und alle darin enthaltenen Objekte (einschließlich Zertifikate, Schlüssel und Geheimnisse). Kann keine Key Vault-Ressourcen oder Rollenzuweisungen verwalten. Funktioniert nur für Schlüsseltresor, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| Microsoft. KeyVault/checkNameAvailability/read | Prüft, ob ein Schlüsseltresorname gültig ist und noch nicht verwendet wird. |
| Microsoft. KeyVault/deletedVaults/read | Dient zum Anzeigen der Eigenschaften vorläufig gelöschter Schlüsseltresore. |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | Listet Vorgänge auf, die für Microsoft verfügbar sind. KeyVault-Ressourcenanbieter |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
"name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Zertifikatbenutzer
Zertifikatinhalte lesen Funktioniert nur für Schlüsseltresor, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/certificates/read | Listet Zertifikate in einem angegebenen Schlüsseltresor auf oder ruft Informationen zu einem Zertifikat ab. |
| Microsoft. KeyVault/vaults/secrets/getSecret/action | Ruft den Wert eines Geheimnisses ab. |
| Microsoft. KeyVault/vaults/secrets/readMetadata/action | Listet die Eigenschaften eines Geheimnisses auf oder zeigt sie an, nicht aber dessen Wert. |
| Microsoft. KeyVault/vaults/keys/read | Listet Schlüssel im angegebenen Tresor auf oder liest Eigenschaften und öffentliche Informationen eines Schlüssels. Bei asymmetrischen Schlüsseln legt dieser Vorgang den öffentlichen Schlüssel offen und beinhaltet die Fähigkeit, Algorithmen für öffentliche Schlüssel durchzuführen, z. B. Verschlüsselung und Überprüfung der Signatur. Private Schlüssel und symmetrische Schlüssel werden nie offengelegt. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read certificate contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
"name": "db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificates/read",
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action",
"Microsoft.KeyVault/vaults/keys/read"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificate User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Certificate Officer
Ausführen beliebiger Aktionen für die Zertifikate eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresor, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| Microsoft. KeyVault/checkNameAvailability/read | Prüft, ob ein Schlüsseltresorname gültig ist und noch nicht verwendet wird. |
| Microsoft. KeyVault/deletedVaults/read | Dient zum Anzeigen der Eigenschaften vorläufig gelöschter Schlüsseltresore. |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | Listet Vorgänge auf, die für Microsoft verfügbar sind. KeyVault-Ressourcenanbieter |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/certificatecas/* | |
| Microsoft. KeyVault/vaults/certificates/* | |
| Microsoft. KeyVault/vaults/certificatecontacts/write | Verwaltet einen Zertifikatkontakt. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
"name": "a4417e6f-fecd-4de8-b567-7b0420556985",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificatecas/*",
"Microsoft.KeyVault/vaults/certificates/*",
"Microsoft.KeyVault/vaults/certificatecontacts/write"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificates Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Mitwirkender
Verwalten Von Schlüsseltresorn, aber nicht zulassen, dass Sie Rollen in Azure RBAC zuweisen und nicht auf geheime Schlüssel, Schlüssel oder Zertifikate zugreifen können.
Warning
Verwenden Sie für eine verbesserte Sicherheit das Berechtigungsmodell Role-Based Access Control (RBAC) anstelle von Zugriffsrichtlinien beim Verwalten von Azure Key Vault. RBAC schränkt die Berechtigungsverwaltung nur auf die Rollen "Besitzer" und "Benutzerzugriffsadministrator" ein, wodurch eine klare Trennung zwischen Sicherheits- und Verwaltungsaufgaben sichergestellt wird. Weitere Informationen finden Sie unter What is Azure RBAC? and the Key Vault RBAC Guide.
Mit dem Zugriffsrichtlinienberechtigungsmodell können Benutzer mit dem Contributor, Key Vault Contributor oder einer beliebigen Rolle, die Microsoft.KeyVault/vaults/write-Berechtigungen enthält, den Zugriff auf die Datenebene gewähren, indem sie eine Key Vault Zugriffsrichtlinie konfigurieren. Dies kann zu nicht autorisiertem Zugriff und zur Verwaltung Ihrer Schlüsseltresor, Schlüssel, geheimen Schlüssel und Zertifikate führen. Um dieses Risiko zu verringern, beschränken Sie den Zugriff der Rolle „Mitwirkende“ auf Schlüsseltresore, wenn Sie das Zugriffsrichtlinienmodell verwenden.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. KeyVault/* | |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| NotActions | |
| Microsoft. KeyVault/locations/deletedVaults/purge/action | Dient zum endgültigen Löschen eines vorläufig gelöschten Schlüsseltresors. |
| Microsoft. KeyVault/hsmPools/* | |
| Microsoft. KeyVault/managedHsms/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage key vaults, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
"name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.KeyVault/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.KeyVault/locations/deletedVaults/purge/action",
"Microsoft.KeyVault/hsmPools/*",
"Microsoft.KeyVault/managedHsms/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Key Vault Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Crypto Officer
Ausführen beliebiger Aktionen für die Schlüssel eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresor, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| Microsoft. KeyVault/checkNameAvailability/read | Prüft, ob ein Schlüsseltresorname gültig ist und noch nicht verwendet wird. |
| Microsoft. KeyVault/deletedVaults/read | Dient zum Anzeigen der Eigenschaften vorläufig gelöschter Schlüsseltresore. |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | Listet Vorgänge auf, die für Microsoft verfügbar sind. KeyVault-Ressourcenanbieter |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/* | |
| Microsoft. KeyVault/vaults/keyrotationpolicies/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/*",
"Microsoft.KeyVault/vaults/keyrotationpolicies/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Kryptodienst-Verschlüsselungsbenutzer
Lesen von Metadaten von Schlüsseln und Ausführen von Vorgängen zum Packen/Entpacken. Funktioniert nur für Schlüsseltresor, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden.
| Actions | Description |
|---|---|
| Microsoft. EventGrid/eventSubscriptions/write | Erstellt oder aktualisiert eventSubscription. |
| Microsoft. EventGrid/eventSubscriptions/read | Liest eventSubscription. |
| Microsoft. EventGrid/eventSubscriptions/delete | Löscht eventSubscription. |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/read | Listet Schlüssel im angegebenen Tresor auf oder liest Eigenschaften und öffentliche Informationen eines Schlüssels. Bei asymmetrischen Schlüsseln legt dieser Vorgang den öffentlichen Schlüssel offen und beinhaltet die Fähigkeit, Algorithmen für öffentliche Schlüssel durchzuführen, z. B. Verschlüsselung und Überprüfung der Signatur. Private Schlüssel und symmetrische Schlüssel werden nie offengelegt. |
| Microsoft. KeyVault/vaults/keys/wrap/action | Umschließt einen symmetrischen Schlüssel mit einem Key Vault Schlüssel. Beachten Sie, dass bei asymmetrischer Key Vault Schlüssel dieser Vorgang von Prinzipale mit Lesezugriff ausgeführt werden kann. |
| Microsoft. KeyVault/vaults/keys/unwrap/action | Entschlüsselt einen symmetrischen Schlüssel mit einem Key Vault Schlüssel. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
"name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
"permissions": [
{
"actions": [
"Microsoft.EventGrid/eventSubscriptions/write",
"Microsoft.EventGrid/eventSubscriptions/read",
"Microsoft.EventGrid/eventSubscriptions/delete"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Encryption User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Crypto Service Release User
Tasten loslassen. Funktioniert nur für Schlüsseltresor, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/release/action | Gibt einen Schlüssel mit dem öffentlichen Teil des KEK aus dem Nachweistoken frei. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Release keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/08bbd89e-9f13-488c-ac41-acfcb10c90ab",
"name": "08bbd89e-9f13-488c-ac41-acfcb10c90ab",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/release/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Release User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Crypto User
Ausführen kryptografischer Vorgänge mithilfe von Schlüsseln. Funktioniert nur für Schlüsseltresor, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/read | Listet Schlüssel im angegebenen Tresor auf oder liest Eigenschaften und öffentliche Informationen eines Schlüssels. Bei asymmetrischen Schlüsseln legt dieser Vorgang den öffentlichen Schlüssel offen und beinhaltet die Fähigkeit, Algorithmen für öffentliche Schlüssel durchzuführen, z. B. Verschlüsselung und Überprüfung der Signatur. Private Schlüssel und symmetrische Schlüssel werden nie offengelegt. |
| Microsoft. KeyVault/vaults/keys/update/action | Aktualisiert die angegebenen Attribute, die dem jeweiligen Schlüssel zugeordnet sind. |
| Microsoft. KeyVault/vaults/keys/backup/action | Erstellt die Sicherungsdatei eines Schlüssels. Die Datei kann verwendet werden, um den Schlüssel in einem Key Vault desselben Abonnements wiederherzustellen. Es können Einschränkungen gelten. |
| Microsoft. KeyVault/vaults/keys/encrypt/action | Verschlüsselt Klartext mit einem Schlüssel. Hinweis: Wenn es sich um einen asymmetrischen Schlüssel handelt, kann dieser Vorgang mit einem Prinzipal mit Lesezugriff durchgeführt werden. |
| Microsoft. KeyVault/vaults/keys/decrypt/action | Entschlüsselt Chiffretext mit einem Schlüssel. |
| Microsoft. KeyVault/vaults/keys/wrap/action | Umschließt einen symmetrischen Schlüssel mit einem Key Vault Schlüssel. Beachten Sie, dass bei asymmetrischer Key Vault Schlüssel dieser Vorgang von Prinzipale mit Lesezugriff ausgeführt werden kann. |
| Microsoft. KeyVault/vaults/keys/unwrap/action | Entschlüsselt einen symmetrischen Schlüssel mit einem Key Vault Schlüssel. |
| Microsoft. KeyVault/vaults/keys/sign/action | Signiert einen Nachrichtenhash (Hash) mit einem Schlüssel. |
| Microsoft. KeyVault/vaults/keys/verify/action | Überprüft die Signatur eines Nachrichtenhashs (Hash) mit einem Schlüssel. Hinweis: Wenn es sich um einen asymmetrischen Schlüssel handelt, kann dieser Vorgang mit einem Prinzipal mit Lesezugriff durchgeführt werden. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
"name": "12338af0-0e69-4776-bea7-57ae8d297424",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/update/action",
"Microsoft.KeyVault/vaults/keys/backup/action",
"Microsoft.KeyVault/vaults/keys/encrypt/action",
"Microsoft.KeyVault/vaults/keys/decrypt/action",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action",
"Microsoft.KeyVault/vaults/keys/sign/action",
"Microsoft.KeyVault/vaults/keys/verify/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Datenzugriffsadministrator
Verwalten des Zugriffs auf Azure Key Vault durch Hinzufügen oder Entfernen von Rollenzuweisungen für den Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Leser,Key Vault Secrets Officer oder Key Vault Rollen für geheime Schlüssel. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/roleAssignments/write | Dient zum Erstellen einer Rollenzuweisung im angegebenen Bereich. |
| Microsoft. Autorisierung/roleAssignments/delete | Dient zum Löschen einer Rollenzuweisung im angegebenen Bereich. |
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Ressourcen/subscriptions/read | Ruft die Abonnementliste ab. |
| Microsoft. Management/managementGroups/read | Listet die Verwaltungsgruppen für den authentifizierten Benutzer auf. |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| Microsoft. KeyVault/vaults/*/read | |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none | |
| Condition | |
| ((! (ActionMatches{'Microsoft. Authorization/roleAssignments/write'}) OR (@Request[Microsoft. Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND (!( ActionMatches{'Microsoft. Authorization/roleAssignments/delete'}) OR (@Resource[Microsoft. Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) | Hinzufügen oder Entfernen von Rollenzuweisungen für die folgenden Rollen: Key Vault Administrator Key Vault Certificate Officer Key Vault Crypto Officer Key Vault Kryptodienst-Verschlüsselungsbenutzer Key Vault Crypto User Key Vault Reader Key Vault Secrets Officer Key Vault Geheimer Benutzer |
{
"assignableScopes": [
"/"
],
"description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
"name": "8b54135c-b56d-4d72-a534-26097cfdc8d8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*",
"Microsoft.KeyVault/vaults/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
}
],
"roleName": "Key Vault Data Access Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Reader
Lesen von Metadaten von Schlüsseltresoren und deren Zertifikaten, Schlüsseln und Geheimnissen. Sensible Werte, z. B. der Inhalt von Geheimnissen oder Schlüsselmaterial, können nicht gelesen werden. Funktioniert nur für Schlüsseltresor, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| Microsoft. KeyVault/checkNameAvailability/read | Prüft, ob ein Schlüsseltresorname gültig ist und noch nicht verwendet wird. |
| Microsoft. KeyVault/deletedVaults/read | Dient zum Anzeigen der Eigenschaften vorläufig gelöschter Schlüsseltresore. |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | Listet Vorgänge auf, die für Microsoft verfügbar sind. KeyVault-Ressourcenanbieter |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/vaults/secrets/readMetadata/action | Listet die Eigenschaften eines Geheimnisses auf oder zeigt sie an, nicht aber dessen Wert. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
"name": "21090545-7ca7-4776-b22c-e363652d74d2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Secrets Officer
Ausführen beliebiger Aktionen für die Geheimnisse eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresor, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| Microsoft. KeyVault/checkNameAvailability/read | Prüft, ob ein Schlüsseltresorname gültig ist und noch nicht verwendet wird. |
| Microsoft. KeyVault/deletedVaults/read | Dient zum Anzeigen der Eigenschaften vorläufig gelöschter Schlüsseltresore. |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | Listet Vorgänge auf, die für Microsoft verfügbar sind. KeyVault-Ressourcenanbieter |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/secrets/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Geheimer Benutzer
Lesen der Inhalte von Geheimnissen. Funktioniert nur für Schlüsseltresor, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden.
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/secrets/getSecret/action | Ruft den Wert eines Geheimnisses ab. |
| Microsoft. KeyVault/vaults/secrets/readMetadata/action | Listet die Eigenschaften eines Geheimnisses auf oder zeigt sie an, nicht aber dessen Wert. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
"name": "4633458b-17de-408a-b874-0445c86b69e6",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Sperrt Mitwirkende
Kann Sperrvorgänge verwalten.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/locks/read | Ruft Sperren im angegebenen Bereich ab. |
| Microsoft. Autorisierung/locks/write | Dient zum Hinzufügen von Sperren im angegebenen Bereich. |
| Microsoft. Autorisierung/sperren/löschen | Dient zum Löschen von Sperren im angegebenen Bereich. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can Manage Locks Operations.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/28bf596f-4eb7-45ce-b5bc-6cf482fec137",
"name": "28bf596f-4eb7-45ce-b5bc-6cf482fec137",
"permissions": [
{
"actions": [
"Microsoft.Authorization/locks/read",
"Microsoft.Authorization/locks/write",
"Microsoft.Authorization/locks/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Locks Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Mitwirkender für verwaltete HSMs
Ermöglicht Ihnen das Verwalten von verwalteten HSM-Pools, aber nicht den Zugriff auf diese.
| Actions | Description |
|---|---|
| Microsoft. KeyVault/managedHSMs/* | |
| Microsoft. KeyVault/deletedManagedHsms/read | Zeigt die Eigenschaften eines gelöschten verwalteten HSM an. |
| Microsoft. KeyVault/locations/deletedManagedHsms/read | Zeigt die Eigenschaften eines gelöschten verwalteten HSM an. |
| Microsoft. KeyVault/locations/deletedManagedHsms/purge/action | Löscht vorläufig gelöschte verwaltete HSMs endgültig. |
| Microsoft. KeyVault/locations/managedHsmOperationResults/read | Dient zum Überprüfen des Ergebnisses eines Vorgangs mit langer Ausführungszeit. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage managed HSM pools, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
"name": "18500a29-7fe2-46b2-a342-b16a415e101d",
"permissions": [
{
"actions": [
"Microsoft.KeyVault/managedHSMs/*",
"Microsoft.KeyVault/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
"Microsoft.KeyVault/locations/managedHsmOperationResults/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Managed HSM contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Automatisierungsmitwirkender
Microsoft Sentinel Automatisierungsmitwirkender
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Logic/workflows/triggers/read | Liest den Trigger. |
| Microsoft. Logic/workflows/triggers/listCallbackUrl/action | Ruft die Rückruf-URL für Trigger ab. |
| Microsoft. Logic/workflows/runs/read | Liest die Workflowausführung. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/read | Auflisten Web-Apps Hostruntime-Workflowtrigger. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | Rufen Sie Web-Apps Hostruntime-Workflowtrigger-URI ab. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/runs/read | Auflisten Web-Apps Hostruntime-Workflow wird ausgeführt. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Automation Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Logic/workflows/triggers/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Logic/workflows/runs/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Automation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Mitwirkender
Microsoft Sentinel Mitwirkender
| Actions | Description |
|---|---|
| Microsoft. SecurityInsights/* | |
| Microsoft. OperationalInsights/workspaces/analytics/query/action | Führt eine Suche mit der neuen Engine aus. |
| Microsoft. OperationalInsights/workspaces/*/read | Anzeigen von Log Analytics-Daten |
| Microsoft. OperationalInsights/workspaces/savedSearches/* | |
| Microsoft. OperationsManagement/solutions/read | Vorhandene OMS-Lösung abrufen |
| Microsoft. OperationalInsights/workspaces/query/read | Dient zum Ausführen von Abfragen für die Daten im Arbeitsbereich. |
| Microsoft. OperationalInsights/workspaces/query/*/read | |
| Microsoft. OperationalInsights/workspaces/dataSources/read | Datenquelle unter einem Arbeitsbereich abrufen |
| Microsoft. OperationalInsights/querypacks/*/read | |
| Microsoft. Insights/workbooks/* | |
| Microsoft. Insights/myworkbooks/read | |
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| NotActions | |
| Microsoft. SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
"name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/*",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/*",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Playbook-Operator
Microsoft Sentinel Playbook-Operator
| Actions | Description |
|---|---|
| Microsoft. Logic/workflows/read | Liest den Workflow. |
| Microsoft. Logic/workflows/triggers/listCallbackUrl/action | Ruft die Rückruf-URL für Trigger ab. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | Rufen Sie Web-Apps Hostruntime-Workflowtrigger-URI ab. |
| Microsoft. Web/sites/read | Dient zum Abrufen der Eigenschaften einer Web-App. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Playbook Operator",
"id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
"name": "51d6186e-6489-4900-b93f-92e23144cca5",
"permissions": [
{
"actions": [
"Microsoft.Logic/workflows/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Playbook Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Reader
Microsoft Sentinel Reader
| Actions | Description |
|---|---|
| Microsoft. SecurityInsights/*/read | |
| Microsoft. SecurityInsights/dataConnectorsCheckRequirements/action | Überprüft Benutzerautorisierung und -lizenz. |
| Microsoft. SecurityInsights/threatIntelligence/indicators/query/action | Abfragen von Threat Intelligence-Indikatoren |
| Microsoft. SecurityInsights/threatIntelligence/queryIndicators/action | Abfragen von Threat Intelligence-Indikatoren |
| Microsoft. OperationalInsights/workspaces/analytics/query/action | Führt eine Suche mit der neuen Engine aus. |
| Microsoft. OperationalInsights/workspaces/*/read | Anzeigen von Log Analytics-Daten |
| Microsoft. OperationalInsights/workspaces/LinkedServices/read | Ruft verknüpfte Dienste im angegebenen Arbeitsbereich ab. |
| Microsoft. OperationalInsights/workspaces/savedSearches/read | Ruft eine gespeicherte Suchabfrage ab |
| Microsoft. OperationsManagement/solutions/read | Vorhandene OMS-Lösung abrufen |
| Microsoft. OperationalInsights/workspaces/query/read | Dient zum Ausführen von Abfragen für die Daten im Arbeitsbereich. |
| Microsoft. OperationalInsights/workspaces/query/*/read | |
| Microsoft. OperationalInsights/querypacks/*/read | |
| Microsoft. OperationalInsights/workspaces/dataSources/read | Datenquelle unter einem Arbeitsbereich abrufen |
| Microsoft. Insights/workbooks/read | Lesen einer Arbeitsmappe |
| Microsoft. Insights/myworkbooks/read | |
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Resources/templateSpecs/*/read | Abrufen oder Auflisten von Vorlagenspezifikationen und Vorlagenspezifikationsversionen |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| NotActions | |
| Microsoft. SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/LinkedServices/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/templateSpecs/*/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Responder
Microsoft Sentinel Responder
| Actions | Description |
|---|---|
| Microsoft. SecurityInsights/*/read | |
| Microsoft. SecurityInsights/dataConnectorsCheckRequirements/action | Überprüft Benutzerautorisierung und -lizenz. |
| Microsoft. SecurityInsights/automationRules/* | |
| Microsoft. SecurityInsights/cases/* | |
| Microsoft. SecurityInsights/incidents/* | |
| Microsoft. SecurityInsights/entities/runPlaybook/action | Playbook für Entität ausführen |
| Microsoft. SecurityInsights/threatIntelligence/indicators/appendTags/action | Anfügen von Tags an Threat Intelligence-Indikator |
| Microsoft. SecurityInsights/threatIntelligence/indicators/query/action | Abfragen von Threat Intelligence-Indikatoren |
| Microsoft. SecurityInsights/threatIntelligence/bulkTag/action | Kennzeichnet Informationen zu Bedrohungen in einem Massenvorgang. |
| Microsoft. SecurityInsights/threatIntelligence/indicators/appendTags/action | Anfügen von Tags an Threat Intelligence-Indikator |
| Microsoft. SecurityInsights/threatIntelligence/indicators/replaceTags/action | Ersetzen von Tags eines Threat Intelligence-Indikators |
| Microsoft. SecurityInsights/threatIntelligence/queryIndicators/action | Abfragen von Threat Intelligence-Indikatoren |
| Microsoft. SecurityInsights/businessApplicationAgents/systems/undoAction/action | |
| Microsoft. OperationalInsights/workspaces/analytics/query/action | Führt eine Suche mit der neuen Engine aus. |
| Microsoft. OperationalInsights/workspaces/*/read | Anzeigen von Log Analytics-Daten |
| Microsoft. OperationalInsights/workspaces/dataSources/read | Datenquelle unter einem Arbeitsbereich abrufen |
| Microsoft. OperationalInsights/workspaces/savedSearches/read | Ruft eine gespeicherte Suchabfrage ab |
| Microsoft. OperationsManagement/solutions/read | Vorhandene OMS-Lösung abrufen |
| Microsoft. OperationalInsights/workspaces/query/read | Dient zum Ausführen von Abfragen für die Daten im Arbeitsbereich. |
| Microsoft. OperationalInsights/workspaces/query/*/read | |
| Microsoft. OperationalInsights/workspaces/dataSources/read | Datenquelle unter einem Arbeitsbereich abrufen |
| Microsoft. OperationalInsights/querypacks/*/read | |
| Microsoft. Insights/workbooks/read | Lesen einer Arbeitsmappe |
| Microsoft. Insights/myworkbooks/read | |
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| NotActions | |
| Microsoft. SecurityInsights/cases/*/Delete | |
| Microsoft. SecurityInsights/incidents/*/Delete | |
| Microsoft. SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Responder",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
"name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/automationRules/*",
"Microsoft.SecurityInsights/cases/*",
"Microsoft.SecurityInsights/incidents/*",
"Microsoft.SecurityInsights/entities/runPlaybook/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/cases/*/Delete",
"Microsoft.SecurityInsights/incidents/*/Delete",
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Responder",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Sicherheitsadministrator
Anzeigen und Aktualisieren von Berechtigungen für Microsoft Defender for Cloud. Dieselben Berechtigungen wie die Rolle "Sicherheitsleser", aber kann Sicherheitskonnektoren erstellen, aktualisieren und löschen, die Sicherheitsrichtlinie aktualisieren und Warnungen und Empfehlungen verwerfen.
Informationen zu Microsoft Defender for IoT finden Sie unter Azure Benutzerrollen für die OT- und Enterprise IoT-Überwachung.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Autorisierung/policyAssignments/* | Erstellen und Verwalten von Richtlinienzuweisungen |
| Microsoft. Authorization/policyDefinitions/* | Erstellen und Verwalten von Richtliniendefinitionen |
| Microsoft. Autorisierung/policyExemptions/* | Erstellen und Verwalten von Richtlinienausnahmen |
| Microsoft. Authorization/policySetDefinitions/* | Erstellen und Verwalten von Richtliniensätzen |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. Management/managementGroups/read | Listet die Verwaltungsgruppen für den authentifizierten Benutzer auf. |
| Microsoft.operationalInsights/workspaces/*/read | Anzeigen von Log Analytics-Daten |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Sicherheit/* | Erstellen und Verwalten von Sicherheitskomponenten und -richtlinien |
| Microsoft. IoTSecurity/* | |
| Microsoft. IoTFirmwareDefense/* | |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Security Admin Role",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
"name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Authorization/policyAssignments/*",
"Microsoft.Authorization/policyDefinitions/*",
"Microsoft.Authorization/policyExemptions/*",
"Microsoft.Authorization/policySetDefinitions/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Management/managementGroups/read",
"Microsoft.operationalInsights/workspaces/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*",
"Microsoft.IoTSecurity/*",
"Microsoft.IoTFirmwareDefense/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Mitwirkender für Sicherheitsbewertungen
Hiermit können Sie Bewertungen an Microsoft Defender for Cloud
| Actions | Description |
|---|---|
| Microsoft. Sicherheit/assessments/write | Erstellen oder Aktualisieren von Sicherheitsbewertungen für Ihr Abonnement |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you push assessments to Security Center",
"id": "/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
"name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
"permissions": [
{
"actions": [
"Microsoft.Security/assessments/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Assessment Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Sicherheits-Manager (Legacy)
Dies ist eine Legacyrolle. Verwenden Sie stattdessen „Sicherheitsadministrator“.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. ClassicCompute/*/read | Lesen von Konfigurationsinformationen zu klassischen virtuellen Computern |
| Microsoft. ClassicCompute/virtualMachines/*/write | Schreiben der Konfiguration für klassische virtuelle Computer |
| Microsoft. ClassicNetwork/*/read | Lesen von Konfigurationsinformationen zu klassischem Netzwerk |
| Microsoft. Insights/alertRules/* | Erstellen und Verwalten einer klassischen Metrikwarnung |
| Microsoft. ResourceHealth/availabilityStatuses/read | Ruft den Verfügbarkeitsstatus für alle Ressourcen im angegebenen Bereich ab. |
| Microsoft. Ressourcen/deployments/* | Erstellen und Verwalten einer Bereitstellung |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Sicherheit/* | Erstellen und Verwalten von Sicherheitskomponenten und -richtlinien |
| Microsoft. Support/* | Erstellen und Aktualisieren eines Supporttickets |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "This is a legacy role. Please use Security Administrator instead",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
"name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ClassicCompute/*/read",
"Microsoft.ClassicCompute/virtualMachines/*/write",
"Microsoft.ClassicNetwork/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Manager (Legacy)",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Sicherheitsleser
Anzeigen von Berechtigungen für Microsoft Defender for Cloud. Kann Empfehlungen, Warnungen, Sicherheitsrichtlinien und Sicherheitszustände anzeigen, jedoch keine Änderungen vornehmen.
Informationen zu Microsoft Defender for IoT finden Sie unter Azure Benutzerrollen für die OT- und Enterprise IoT-Überwachung.
| Actions | Description |
|---|---|
| Microsoft. Autorisierung/*/read | Lesen von Rollen und Rollenzuweisungen |
| Microsoft. Insights/alertRules/read | Liest eine klassische Metrikwarnung. |
| Microsoft.operationalInsights/workspaces/*/read | Anzeigen von Log Analytics-Daten |
| Microsoft. Ressourcen/deployments/*/read | |
| Microsoft. Ressourcen/subscriptions/resourceGroups/read | Ruft Ressourcengruppen ab oder listet sie auf. |
| Microsoft. Sicherheit/*/read | Lesen von Sicherheitskomponenten und -richtlinien |
| Microsoft. IoTSecurity/*/read | |
| Microsoft. Support/*/read | |
| Microsoft. Security/iotDefenderSettings/packageDownloads/action | Ruft herunterladbare IoT-Defender Paketinformationen ab. |
| Microsoft. Security/iotDefenderSettings/downloadManagerActivation/action | Lädt die Manager-Aktivierungsdatei mit Daten zum Abonnementkontingent herunter. |
| Microsoft. Security/iotSensors/downloadResetPassword/action | Lädt die Dateien zum Zurücksetzen des Kennworts für IoT-Sensoren herunter. |
| Microsoft. IoTSecurity/defenderSettings/packageDownloads/action | Ruft herunterladbare IoT-Defender Paketinformationen ab. |
| Microsoft. IoTSecurity/defenderSettings/downloadManagerActivation/action | Lädt die Manager-Aktivierungsdatei herunter. |
| Microsoft. Management/managementGroups/read | Listet die Verwaltungsgruppen für den authentifizierten Benutzer auf. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Security Reader Role",
"id": "/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
"name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/read",
"Microsoft.operationalInsights/workspaces/*/read",
"Microsoft.Resources/deployments/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*/read",
"Microsoft.IoTSecurity/*/read",
"Microsoft.Support/*/read",
"Microsoft.Security/iotDefenderSettings/packageDownloads/action",
"Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
"Microsoft.Security/iotSensors/downloadResetPassword/action",
"Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
"Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
"Microsoft.Management/managementGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}