Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo elenca i ruoli predefiniti Azure nella categoria Sicurezza.
Amministratore di automazione della conformità delle app
Consente di gestire lo strumento di automazione della conformità delle app per Microsoft 365
Note
Questo ruolo include l'azione */read per il piano di controllo. Gli utenti a cui è assegnato questo ruolo possono leggere pianocontrol informazioni per tutte le risorse Azure.
| Actions | Description |
|---|---|
| Microsoft. AppComplianceAutomation/* | |
| Microsoft. Archiviazione/storageAccounts/blobServices/write | Restituisce il risultato della creazione/aggiornamento delle proprietà del servizio BLOB |
| Microsoft. Archiviazione/storageAccounts/fileservices/write | Inserisce proprietà del servizio file |
| Microsoft. Archiviazione/storageAccounts/listKeys/action | Restituisce le chiavi di accesso per l'account di archiviazione specificato. |
| Microsoft. Archiviazione/storageAccounts/write | Crea un account di archiviazione con i parametri specificati o aggiorna le proprietà o i tag o aggiunge un dominio personalizzato per l’account di archiviazione specificato. |
| Microsoft. Archiviazione/storageAccounts/blobServices/generateUserDelegationKey/action | Restituisce una chiave di delega utente per il servizio BLOB |
| Microsoft. Archiviazione/storageAccounts/read | Restituisce l'elenco di account di archiviazione o ottiene le proprietà per l’account di archiviazione specificato. |
| Microsoft. Archiviazione/storageAccounts/blobServices/containers/read | Restituisce l'elenco dei contenitori |
| Microsoft. Archiviazione/storageAccounts/blobServices/containers/write | Restituisce il risultato dell'operazione PUT sul contenitore BLOB |
| Microsoft. Archiviazione/storageAccounts/blobServices/read | Restituisce statistiche o proprietà del servizio BLOB |
| Microsoft. PolicyInsights/policyStates/queryResults/action | Esegue query sulle informazioni relative agli stati dei criteri. |
| Microsoft. PolicyInsights/policyStates/triggerEvaluation/action | Attiva una nuova valutazione di conformità per l'ambito selezionato. |
| Microsoft. Risorse/resources/read | Ottiene l'elenco delle risorse in base a filtri. |
| Microsoft. Risorse/sottoscrizioni/lettura | Ottiene l'elenco delle sottoscrizioni. |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Risorse/subscriptions/resourceGroups/resources/read | Ottiene le risorse del gruppo di risorse. |
| Microsoft. Risorse/subscriptions/resources/read | Ottiene le risorse di una sottoscrizione. |
| Microsoft. Risorse/subscriptions/resourceGroups/delete | Elimina un gruppo di risorse e tutte le risorse in esso contenute. |
| Microsoft. Risorse/subscriptions/resourceGroups/write | Crea o aggiorna un gruppo di risorse. |
| Microsoft. Risorse/tags/lettura | Recupera tutti i tag in una risorsa. |
| Microsoft. Risorse/distribuzioni/convalida/azione | Convalida una distribuzione. |
| Microsoft. Sicurezza/automations/read | Ottiene le automazioni per l'ambito |
| Microsoft. Risorse/distribuzioni/scrittura | Crea o aggiorna una distribuzione. |
| Microsoft. Sicurezza/automations/delete | Elimina l'automazione per l'ambito |
| Microsoft. Sicurezza/automations/write | Crea o aggiorna l'automazione per l'ambito |
| Microsoft. Sicurezza/registrazione/azione | Registra la sottoscrizione per Centro sicurezza di Azure |
| Microsoft. Sicurezza/annullamento della registrazione/azione | Annulla la registrazione della sottoscrizione da Centro sicurezza di Azure |
| */read | Leggere le informazioni sul piano di controllo per tutte le risorse Azure. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Allows managing App Compliance Automation tool for Microsoft 365",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0f37683f-2463-46b6-9ce7-9b788b988ba2",
"name": "0f37683f-2463-46b6-9ce7-9b788b988ba2",
"permissions": [
{
"actions": [
"Microsoft.AppComplianceAutomation/*",
"Microsoft.Storage/storageAccounts/blobServices/write",
"Microsoft.Storage/storageAccounts/fileservices/write",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/read",
"Microsoft.PolicyInsights/policyStates/queryResults/action",
"Microsoft.PolicyInsights/policyStates/triggerEvaluation/action",
"Microsoft.Resources/resources/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/resourceGroups/resources/read",
"Microsoft.Resources/subscriptions/resources/read",
"Microsoft.Resources/subscriptions/resourceGroups/delete",
"Microsoft.Resources/subscriptions/resourceGroups/write",
"Microsoft.Resources/tags/read",
"Microsoft.Resources/deployments/validate/action",
"Microsoft.Security/automations/read",
"Microsoft.Resources/deployments/write",
"Microsoft.Security/automations/delete",
"Microsoft.Security/automations/write",
"Microsoft.Security/register/action",
"Microsoft.Security/unregister/action",
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lettore di automazione della conformità delle app
Consente l'accesso in sola lettura allo strumento di automazione della conformità delle app per Microsoft 365
Note
Questo ruolo include l'azione */read per il piano di controllo. Gli utenti a cui è assegnato questo ruolo possono leggere pianocontrol informazioni per tutte le risorse Azure.
| Actions | Description |
|---|---|
| */read | Leggere le informazioni sul piano di controllo per tutte le risorse Azure. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to App Compliance Automation tool for Microsoft 365",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"name": "ffc6bbe0-e443-4c3b-bf54-26581bb2f78e",
"permissions": [
{
"actions": [
"*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "App Compliance Automation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore attestazione
Può leggere, scrivere o eliminare l'istanza del provider di attestazioni
| Actions | Description |
|---|---|
| Microsoft. Attestazione/attestationProviders/attestazione/lettura | Ottiene lo stato del servizio di attestazione. |
| Microsoft. Attestazione/attestationProviders/attestazione/scrittura | Aggiunge il servizio di attestazione. |
| Microsoft. Attestazione/attestationProviders/attestazione/eliminazione | Rimuove il servizio di attestazione. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can read write or delete the attestation provider instance",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"name": "bbf86eb8-f7b4-4cce-96e4-18cddf81d86e",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read",
"Microsoft.Attestation/attestationProviders/attestation/write",
"Microsoft.Attestation/attestationProviders/attestation/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lettore di attestazioni
Può leggere le proprietà del provider di attestazioni
| Actions | Description |
|---|---|
| Microsoft. Attestazione/attestationProviders/attestazione/lettura | Ottiene lo stato del servizio di attestazione. |
| Microsoft. Attestazione/attestationProviders/read | Ottiene lo stato del servizio di attestazione. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can read the attestation provider properties",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"name": "fd1bd22b-8476-40bc-a0bc-69b95687b9f3",
"permissions": [
{
"actions": [
"Microsoft.Attestation/attestationProviders/attestation/read",
"Microsoft.Attestation/attestationProviders/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Attestation Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
amministratore di Key Vault
Eseguire tutte le operazioni del piano dati su un archivio chiavi e su tutti gli oggetti in esso contenuti, inclusi certificati, chiavi e segreti. Non può gestire le risorse dell'insieme di credenziali delle chiavi o le assegnazioni di ruolo. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo".
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| Microsoft. KeyVault/checkNameAvailability/read | Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso |
| Microsoft. KeyVault/deletedVaults/read | Visualizza le proprietà di Key Vault eliminati temporaneamente |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | Elenca le operazioni disponibili in Microsoft. Provider di risorse KeyVault |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform all data plane operations on a key vault and all objects in it, including certificates, keys, and secrets. Cannot manage key vault resources or manage role assignments. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00482a5a-887f-4fb3-b363-3b7fe8e74483",
"name": "00482a5a-887f-4fb3-b363-3b7fe8e74483",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
utente certificato Key Vault
Legge i contenuti dei certificati. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo".
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/certificates/read | Elenca i certificati in un insieme di credenziali delle chiavi specificato o di ottenere informazioni su un certificato. |
| Microsoft. KeyVault/vaults/secrets/getSecret/action | Consente di ottenere il valore di un segreto. |
| Microsoft. KeyVault/vaults/secrets/readMetadata/action | Elenca o visualizza le proprietà di un segreto, ma non il rispettivo valore. |
| Microsoft. KeyVault/vaults/keys/read | Elenca le chiavi nell'insieme di credenziali specificato oppure legge le proprietà e il materiale pubblico di una chiave. Per le chiavi asimmetriche, questa operazione espone la chiave pubblica e include la possibilità di eseguire algoritmi di chiave pubblica, ad esempio crittografare e verificare la firma. Le chiavi private e le chiavi simmetriche non vengono mai esposte. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read certificate contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
"name": "db79e9a7-68ee-4b58-9aeb-b90e7c24fcba",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificates/read",
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action",
"Microsoft.KeyVault/vaults/keys/read"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificate User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Certificate Officer
Esegue qualsiasi azione sui certificati di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo".
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| Microsoft. KeyVault/checkNameAvailability/read | Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso |
| Microsoft. KeyVault/deletedVaults/read | Visualizza le proprietà di Key Vault eliminati temporaneamente |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | Elenca le operazioni disponibili in Microsoft. Provider di risorse KeyVault |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/certificatecas/* | |
| Microsoft. KeyVault/vaults/certificates/* | |
| Microsoft. KeyVault/vaults/certificatecontacts/write | Gestione del contatto relativo al certificato |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the certificates of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a4417e6f-fecd-4de8-b567-7b0420556985",
"name": "a4417e6f-fecd-4de8-b567-7b0420556985",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/certificatecas/*",
"Microsoft.KeyVault/vaults/certificates/*",
"Microsoft.KeyVault/vaults/certificatecontacts/write"
],
"notDataActions": []
}
],
"roleName": "Key Vault Certificates Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore Key Vault
Gestire gli insiemi di credenziali delle chiavi, ma non consente di assegnare ruoli in Azure controllo degli accessi in base al ruolo e non consente di accedere a segreti, chiavi o certificati.
Warning
Per una maggiore sicurezza, usare il modello di autorizzazione Role-Based Controllo di accesso (RBAC anziché i criteri di accesso quando si gestiscono Azure Key Vault. RBAC limita la gestione delle autorizzazioni solo ai ruoli di "Proprietario" e "Amministratore dell'accesso utente", garantendo una netta separazione tra le attività di sicurezza e amministrative. Per altre informazioni, vedere Che è Azure controllo degli accessi in base al ruolo? e Key Vault Guida al controllo degli accessi in base al ruolo.
Con il modello di autorizzazione Criteri di accesso, gli utenti con le autorizzazioni /Contributor, Key Vault Contributor o qualsiasi ruolo che include autorizzazioni /Microsoft.KeyVault/vaults/write possono concedere l'accesso al piano dati configurando un criterio di accesso Key Vault. Ciò può comportare l'accesso e la gestione non autorizzati degli insiemi di credenziali delle chiavi, dei segreti e dei certificati. Per ridurre questo rischio, limitare l'accesso del ruolo Collaboratore all'insieme di credenziali delle chiavi quando si usa il modello del criterio di accesso.
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. KeyVault/* | |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| NotActions | |
| Microsoft. KeyVault/locations/deletedVaults/purge/action | Ripulisce un Key Vault eliminato temporaneamente |
| Microsoft. KeyVault/hsmPools/* | |
| Microsoft. KeyVault/managedHsms/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage key vaults, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f25e0fa2-a7c8-4377-a976-54943a77a395",
"name": "f25e0fa2-a7c8-4377-a976-54943a77a395",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.KeyVault/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.KeyVault/locations/deletedVaults/purge/action",
"Microsoft.KeyVault/hsmPools/*",
"Microsoft.KeyVault/managedHsms/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Key Vault Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Crypto Officer
Eseguire qualsiasi azione sulle chiavi di un insieme di credenziali, tranne gestire le autorizzazioni. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo".
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| Microsoft. KeyVault/checkNameAvailability/read | Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso |
| Microsoft. KeyVault/deletedVaults/read | Visualizza le proprietà di Key Vault eliminati temporaneamente |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | Elenca le operazioni disponibili in Microsoft. Provider di risorse KeyVault |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/* | |
| Microsoft. KeyVault/vaults/keyrotationpolicies/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the keys of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"name": "14b46e9e-c2b7-41b4-b07b-48a6ebf60603",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/*",
"Microsoft.KeyVault/vaults/keyrotationpolicies/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault utente di Crittografia crittografia del servizio di crittografia
Leggere i metadati delle chiavi ed eseguire operazioni di wrapping/unwrapping. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo".
| Actions | Description |
|---|---|
| Microsoft. EventGrid/eventSubscriptions/write | Creare o aggiornare un oggetto eventSubscription |
| Microsoft. EventGrid/eventSubscriptions/read | Leggere un oggetto eventSubscription |
| Microsoft. EventGrid/eventSubscriptions/delete | Elimina un eventSubscription |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/read | Elenca le chiavi nell'insieme di credenziali specificato oppure legge le proprietà e il materiale pubblico di una chiave. Per le chiavi asimmetriche, questa operazione espone la chiave pubblica e include la possibilità di eseguire algoritmi di chiave pubblica, ad esempio crittografare e verificare la firma. Le chiavi private e le chiavi simmetriche non vengono mai esposte. |
| Microsoft. KeyVault/vaults/keys/wrap/action | Esegue il wrapping di una chiave simmetrica con una chiave Key Vault. Si noti che se la chiave Key Vault è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura. |
| Microsoft. KeyVault/vaults/keys/unwrap/action | Annulla il wrapping di una chiave simmetrica con una chiave Key Vault. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of keys and perform wrap/unwrap operations. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e147488a-f6f5-4113-8e2d-b22465e65bf6",
"name": "e147488a-f6f5-4113-8e2d-b22465e65bf6",
"permissions": [
{
"actions": [
"Microsoft.EventGrid/eventSubscriptions/write",
"Microsoft.EventGrid/eventSubscriptions/read",
"Microsoft.EventGrid/eventSubscriptions/delete"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Encryption User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault utente della versione di Crypto Service
Chiavi di rilascio. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo".
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/release/action | Rilascia una chiave usando la parte pubblica della chiave di crittografia della chiave dal token di attestazione. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Release keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/08bbd89e-9f13-488c-ac41-acfcb10c90ab",
"name": "08bbd89e-9f13-488c-ac41-acfcb10c90ab",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/release/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto Service Release User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault utente crypto
Esegue operazioni di crittografia usando chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo".
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/keys/read | Elenca le chiavi nell'insieme di credenziali specificato oppure legge le proprietà e il materiale pubblico di una chiave. Per le chiavi asimmetriche, questa operazione espone la chiave pubblica e include la possibilità di eseguire algoritmi di chiave pubblica, ad esempio crittografare e verificare la firma. Le chiavi private e le chiavi simmetriche non vengono mai esposte. |
| Microsoft. KeyVault/vaults/keys/update/action | Aggiorna gli attributi specificati associati alla chiave specificata. |
| Microsoft. KeyVault/vaults/keys/backup/action | Crea il file di backup di una chiave. Il file può essere usato per ripristinare la chiave in un Key Vault della stessa sottoscrizione. È possibile che siano applicate restrizioni. |
| Microsoft. KeyVault/vaults/keys/encrypt/action | Crittografa il testo non crittografato con una chiave. Si noti che se la chiave è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura. |
| Microsoft. KeyVault/vaults/keys/decrypt/action | Decrittografa il testo crittografato con una chiave. |
| Microsoft. KeyVault/vaults/keys/wrap/action | Esegue il wrapping di una chiave simmetrica con una chiave Key Vault. Si noti che se la chiave Key Vault è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura. |
| Microsoft. KeyVault/vaults/keys/unwrap/action | Annulla il wrapping di una chiave simmetrica con una chiave Key Vault. |
| Microsoft. KeyVault/vaults/keys/sign/action | Firma un digest del messaggio (hash) con una chiave. |
| Microsoft. KeyVault/vaults/keys/verify/action | Verifica la firma di un digest del messaggio (hash) con una chiave. Si noti che se la chiave è asimmetrica, questa operazione può essere eseguita dalle entità con accesso in lettura. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform cryptographic operations using keys. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/12338af0-0e69-4776-bea7-57ae8d297424",
"name": "12338af0-0e69-4776-bea7-57ae8d297424",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/keys/read",
"Microsoft.KeyVault/vaults/keys/update/action",
"Microsoft.KeyVault/vaults/keys/backup/action",
"Microsoft.KeyVault/vaults/keys/encrypt/action",
"Microsoft.KeyVault/vaults/keys/decrypt/action",
"Microsoft.KeyVault/vaults/keys/wrap/action",
"Microsoft.KeyVault/vaults/keys/unwrap/action",
"Microsoft.KeyVault/vaults/keys/sign/action",
"Microsoft.KeyVault/vaults/keys/verify/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Crypto User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault amministratore accesso ai dati
Gestire l'accesso alle Azure Key Vault aggiungendo o rimuovendo le assegnazioni di ruolo per l'amministratore Key Vault, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault utente di crittografia del servizio di crittografia, Key Vault utente crypto, Key Vault Ruolo utente con autorizzazioni di lettura, Key Vault segreti o Key Vault segreti. Include una condizione del controllo degli accessi in base agli attributi.
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/roleAssignments/write | Crea un'assegnazione di ruolo per l'ambito specificato. |
| Microsoft. Autorizzazione/roleAssignments/delete | È possibile eliminare un'assegnazione di ruolo nell'ambito specificato. |
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Risorse/sottoscrizioni/lettura | Ottiene l'elenco delle sottoscrizioni. |
| Microsoft. Gestione/managementGroups/read | Elenca i gruppi di gestione per l'utente autenticato. |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| Microsoft. KeyVault/vaults/*/read | |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none | |
| Condition | |
| ((! (ActionMatches{'Microsoft. Authorization/roleAssignments/write'})) OR (@Request[Microsoft. Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}) AND ((!( ActionMatches{'Microsoft. Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft. Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) | Aggiunge o rimuove assegnazioni di ruolo per i ruoli seguenti: amministratore di Key Vault Key Vault Certificate Officer Key Vault Crypto Officer Key Vault utente di Crittografia crittografia del servizio di crittografia Key Vault utente crypto lettore Key Vault Key Vault Secret Officer utente dei segreti Key Vault |
{
"assignableScopes": [
"/"
],
"description": "Manage access to Azure Key Vault by adding or removing role assignments for the Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, or Key Vault Secrets User roles. Includes an ABAC condition to constrain role assignments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8b54135c-b56d-4d72-a534-26097cfdc8d8",
"name": "8b54135c-b56d-4d72-a534-26097cfdc8d8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*",
"Microsoft.KeyVault/vaults/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{00482a5a-887f-4fb3-b363-3b7fe8e74483, a4417e6f-fecd-4de8-b567-7b0420556985, 14b46e9e-c2b7-41b4-b07b-48a6ebf60603, e147488a-f6f5-4113-8e2d-b22465e65bf6, 12338af0-0e69-4776-bea7-57ae8d297424, 21090545-7ca7-4776-b22c-e363652d74d2, b86a8fe4-44ce-4948-aee5-eccb2c155cd7, 4633458b-17de-408a-b874-0445c86b69e6}))"
}
],
"roleName": "Key Vault Data Access Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
lettore Key Vault
Leggere i metadati degli insiemi di credenziali delle chiavi e dei relativi certificati, chiavi e segreti. Non può leggere valori sensibili come il contenuto dei segreti o il materiale delle chiavi. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo".
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| Microsoft. KeyVault/checkNameAvailability/read | Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso |
| Microsoft. KeyVault/deletedVaults/read | Visualizza le proprietà di Key Vault eliminati temporaneamente |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | Elenca le operazioni disponibili in Microsoft. Provider di risorse KeyVault |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/vaults/secrets/readMetadata/action | Elenca o visualizza le proprietà di un segreto, ma non il rispettivo valore. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read metadata of key vaults and its certificates, keys, and secrets. Cannot read sensitive values such as secret contents or key material. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/21090545-7ca7-4776-b22c-e363652d74d2",
"name": "21090545-7ca7-4776-b22c-e363652d74d2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Key Vault Secret Officer
Eseguire qualsiasi azione sui segreti di un insieme di credenziali delle chiavi, ad eccezione delle autorizzazioni di gestione. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo".
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| Microsoft. KeyVault/checkNameAvailability/read | Controlla che il nome dell'insieme di credenziali delle chiavi sia valido e che non sia in uso |
| Microsoft. KeyVault/deletedVaults/read | Visualizza le proprietà di Key Vault eliminati temporaneamente |
| Microsoft. KeyVault/locations/*/read | |
| Microsoft. KeyVault/vaults/*/read | |
| Microsoft. KeyVault/operations/read | Elenca le operazioni disponibili in Microsoft. Provider di risorse KeyVault |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/secrets/* | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Perform any action on the secrets of a key vault, except manage permissions. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"name": "b86a8fe4-44ce-4948-aee5-eccb2c155cd7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*",
"Microsoft.KeyVault/checkNameAvailability/read",
"Microsoft.KeyVault/deletedVaults/read",
"Microsoft.KeyVault/locations/*/read",
"Microsoft.KeyVault/vaults/*/read",
"Microsoft.KeyVault/operations/read"
],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/*"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets Officer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
utente dei segreti Key Vault
Legge i contenuti dei segreti. Funziona solo per gli insiemi di credenziali delle chiavi che usano il modello di autorizzazione "Azure controllo degli accessi in base al ruolo".
| Actions | Description |
|---|---|
| none | |
| NotActions | |
| none | |
| DataActions | |
| Microsoft. KeyVault/vaults/secrets/getSecret/action | Consente di ottenere il valore di un segreto. |
| Microsoft. KeyVault/vaults/secrets/readMetadata/action | Elenca o visualizza le proprietà di un segreto, ma non il rispettivo valore. |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Read secret contents. Only works for key vaults that use the 'Azure role-based access control' permission model.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4633458b-17de-408a-b874-0445c86b69e6",
"name": "4633458b-17de-408a-b874-0445c86b69e6",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.KeyVault/vaults/secrets/getSecret/action",
"Microsoft.KeyVault/vaults/secrets/readMetadata/action"
],
"notDataActions": []
}
],
"roleName": "Key Vault Secrets User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore blocchi
Può gestire le operazioni di blocco.
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/blocchi/lettura | Ottiene i blocchi per l'ambito specificato. |
| Microsoft. Autorizzazione/blocchi/scrittura | Aggiunge i blocchi per l'ambito specificato. |
| Microsoft. Autorizzazione/blocchi/eliminazione | Elimina i blocchi per l'ambito specificato. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Can Manage Locks Operations.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/28bf596f-4eb7-45ce-b5bc-6cf482fec137",
"name": "28bf596f-4eb7-45ce-b5bc-6cf482fec137",
"permissions": [
{
"actions": [
"Microsoft.Authorization/locks/read",
"Microsoft.Authorization/locks/write",
"Microsoft.Authorization/locks/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Locks Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore HSM gestito
Consente di gestire i pool di HSM gestiti, ma non di accedervi.
| Actions | Description |
|---|---|
| Microsoft. KeyVault/managedHSMs/* | |
| Microsoft. KeyVault/deletedManagedHsms/read | Visualizza le proprietà di un HSM gestito eliminato |
| Microsoft. KeyVault/locations/deletedManagedHsms/read | Visualizza le proprietà di un HSM gestito eliminato |
| Microsoft. KeyVault/locations/deletedManagedHsms/purge/action | Rimuove un HSM gestito con eliminazione temporanea |
| Microsoft. KeyVault/locations/managedHsmOperationResults/read | Controlla il risultato di un'operazione a esecuzione prolungata |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage managed HSM pools, but not access to them.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18500a29-7fe2-46b2-a342-b16a415e101d",
"name": "18500a29-7fe2-46b2-a342-b16a415e101d",
"permissions": [
{
"actions": [
"Microsoft.KeyVault/managedHSMs/*",
"Microsoft.KeyVault/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/read",
"Microsoft.KeyVault/locations/deletedManagedHsms/purge/action",
"Microsoft.KeyVault/locations/managedHsmOperationResults/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Managed HSM contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore Microsoft Sentinel Automazione
Collaboratore Microsoft Sentinel Automazione
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Logica/flussi di lavoro/trigger/lettura | Esegue la lettura del trigger. |
| Microsoft. Logica/workflows/triggers/listCallbackUrl/action | Ottiene l'URL di callback per il trigger. |
| Microsoft. Logica/flussi di lavoro/esecuzioni/lettura | Esegue la lettura dell'esecuzione del flusso di lavoro. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/read | Elencare App Web trigger del flusso di lavoro Hostruntime. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | Ottenere App Web URI del trigger del flusso di lavoro Hostruntime. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/runs/read | Elencare App Web esecuzioni del flusso di lavoro Hostruntime. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Automation Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"name": "f4c81013-99ee-4d62-a7ee-b3f1f648599a",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Logic/workflows/triggers/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Logic/workflows/runs/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/read",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/runs/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Automation Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore Microsoft Sentinel
Collaboratore Microsoft Sentinel
| Actions | Description |
|---|---|
| Microsoft. SecurityInsights/* | |
| Microsoft. OperationalInsights/workspaces/analytics/query/action | Esegue la ricerca usando il nuovo motore. |
| Microsoft. OperationalInsights/workspaces/*/read | Visualizzare i dati di analisi dei log |
| Microsoft. OperationalInsights/workspaces/savedSearches/* | |
| Microsoft. OperationsManagement/solutions/read | Ottiene una soluzione OMS esistente |
| Microsoft. OperationalInsights/workspaces/query/read | Esegue query sui dati nell'area di lavoro |
| Microsoft. OperationalInsights/workspaces/query/*/read | |
| Microsoft. OperationalInsights/workspaces/dataSources/read | Ottiene l'origine dati in un'area di lavoro. |
| Microsoft. OperationalInsights/querypacks/*/read | |
| Microsoft. Insights/workbooks/* | |
| Microsoft. Insights/myworkbooks/read | |
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| NotActions | |
| Microsoft. SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Contributor",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ab8e14d6-4a74-4a29-9ba8-549422addade",
"name": "ab8e14d6-4a74-4a29-9ba8-549422addade",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/*",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/*",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Operatore playbook Microsoft Sentinel
Operatore playbook Microsoft Sentinel
| Actions | Description |
|---|---|
| Microsoft. Logica/flussi di lavoro/lettura | Esegue la lettura del flusso di lavoro. |
| Microsoft. Logica/workflows/triggers/listCallbackUrl/action | Ottiene l'URL di callback per il trigger. |
| Microsoft. Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action | Ottenere App Web URI del trigger del flusso di lavoro Hostruntime. |
| Microsoft. Web/sites/read | Ottiene le proprietà di un'app Web |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Playbook Operator",
"id": "/providers/Microsoft.Authorization/roleDefinitions/51d6186e-6489-4900-b93f-92e23144cca5",
"name": "51d6186e-6489-4900-b93f-92e23144cca5",
"permissions": [
{
"actions": [
"Microsoft.Logic/workflows/read",
"Microsoft.Logic/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/hostruntime/webhooks/api/workflows/triggers/listCallbackUrl/action",
"Microsoft.Web/sites/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Playbook Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
lettore Microsoft Sentinel
lettore Microsoft Sentinel
| Actions | Description |
|---|---|
| Microsoft. SecurityInsights/*/read | |
| Microsoft. SecurityInsights/dataConnectorsCheckRequirements/action | Controllare l'autorizzazione utente e la licenza |
| Microsoft. SecurityInsights/threatIntelligence/indicators/query/action | Indicatori di Intelligence sulle minacce per le query |
| Microsoft. SecurityInsights/threatIntelligence/queryIndicators/action | Indicatori di Intelligence sulle minacce per le query |
| Microsoft. OperationalInsights/workspaces/analytics/query/action | Esegue la ricerca usando il nuovo motore. |
| Microsoft. OperationalInsights/workspaces/*/read | Visualizzare i dati di analisi dei log |
| Microsoft. OperationalInsights/workspaces/LinkedServices/read | Ottiene i servizi collegati nell'area di lavoro specificata. |
| Microsoft. OperationalInsights/workspaces/savedSearches/read | Ottiene una query di ricerca salvata. |
| Microsoft. OperationsManagement/solutions/read | Ottiene una soluzione OMS esistente |
| Microsoft. OperationalInsights/workspaces/query/read | Esegue query sui dati nell'area di lavoro |
| Microsoft. OperationalInsights/workspaces/query/*/read | |
| Microsoft. OperationalInsights/querypacks/*/read | |
| Microsoft. OperationalInsights/workspaces/dataSources/read | Ottiene l'origine dati in un'area di lavoro. |
| Microsoft. Insights/workbooks/read | Leggere una cartella di lavoro |
| Microsoft. Insights/myworkbooks/read | |
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Risorse/templateSpecs/*/read | Ottiene o elenca le specifiche di modello e le versioni delle specifiche di modello |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| NotActions | |
| Microsoft. SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"name": "8d289c81-5878-46d4-8554-54e1e3d8b5cb",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/LinkedServices/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/templateSpecs/*/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Microsoft Sentinel Risponditore
Microsoft Sentinel Risponditore
| Actions | Description |
|---|---|
| Microsoft. SecurityInsights/*/read | |
| Microsoft. SecurityInsights/dataConnectorsCheckRequirements/action | Controllare l'autorizzazione utente e la licenza |
| Microsoft. SecurityInsights/automationRules/* | |
| Microsoft. SecurityInsights/cases/* | |
| Microsoft. SecurityInsights/incidents/* | |
| Microsoft. SecurityInsights/entities/runPlaybook/action | Esegue il playbook sull'entità |
| Microsoft. SecurityInsights/threatIntelligence/indicators/appendTags/action | Aggiunge tag all'indicatore di Intelligence sulle minacce |
| Microsoft. SecurityInsights/threatIntelligence/indicators/query/action | Indicatori di Intelligence sulle minacce per le query |
| Microsoft. SecurityInsights/threatIntelligence/bulkTag/action | Intelligence sulle minacce per i tag in blocco |
| Microsoft. SecurityInsights/threatIntelligence/indicators/appendTags/action | Aggiunge tag all'indicatore di Intelligence sulle minacce |
| Microsoft. SecurityInsights/threatIntelligence/indicators/replaceTags/action | Sostituisce i tag dell'indicatore di Intelligence sulle minacce |
| Microsoft. SecurityInsights/threatIntelligence/queryIndicators/action | Indicatori di Intelligence sulle minacce per le query |
| Microsoft. SecurityInsights/businessApplicationAgents/systems/undoAction/action | |
| Microsoft. OperationalInsights/workspaces/analytics/query/action | Esegue la ricerca usando il nuovo motore. |
| Microsoft. OperationalInsights/workspaces/*/read | Visualizzare i dati di analisi dei log |
| Microsoft. OperationalInsights/workspaces/dataSources/read | Ottiene l'origine dati in un'area di lavoro. |
| Microsoft. OperationalInsights/workspaces/savedSearches/read | Ottiene una query di ricerca salvata. |
| Microsoft. OperationsManagement/solutions/read | Ottiene una soluzione OMS esistente |
| Microsoft. OperationalInsights/workspaces/query/read | Esegue query sui dati nell'area di lavoro |
| Microsoft. OperationalInsights/workspaces/query/*/read | |
| Microsoft. OperationalInsights/workspaces/dataSources/read | Ottiene l'origine dati in un'area di lavoro. |
| Microsoft. OperationalInsights/querypacks/*/read | |
| Microsoft. Insights/workbooks/read | Leggere una cartella di lavoro |
| Microsoft. Insights/myworkbooks/read | |
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| NotActions | |
| Microsoft. SecurityInsights/cases/*/Delete | |
| Microsoft. SecurityInsights/incidents/*/Delete | |
| Microsoft. SecurityInsights/ConfidentialWatchlists/* | |
| Microsoft. OperationalInsights/workspaces/query/ConfidentialWatchlist/* | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Microsoft Sentinel Responder",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3e150937-b8fe-4cfb-8069-0eaf05ecd056",
"name": "3e150937-b8fe-4cfb-8069-0eaf05ecd056",
"permissions": [
{
"actions": [
"Microsoft.SecurityInsights/*/read",
"Microsoft.SecurityInsights/dataConnectorsCheckRequirements/action",
"Microsoft.SecurityInsights/automationRules/*",
"Microsoft.SecurityInsights/cases/*",
"Microsoft.SecurityInsights/incidents/*",
"Microsoft.SecurityInsights/entities/runPlaybook/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/query/action",
"Microsoft.SecurityInsights/threatIntelligence/bulkTag/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/appendTags/action",
"Microsoft.SecurityInsights/threatIntelligence/indicators/replaceTags/action",
"Microsoft.SecurityInsights/threatIntelligence/queryIndicators/action",
"Microsoft.SecurityInsights/businessApplicationAgents/systems/undoAction/action",
"Microsoft.OperationalInsights/workspaces/analytics/query/action",
"Microsoft.OperationalInsights/workspaces/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/workspaces/savedSearches/read",
"Microsoft.OperationsManagement/solutions/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read",
"Microsoft.OperationalInsights/workspaces/dataSources/read",
"Microsoft.OperationalInsights/querypacks/*/read",
"Microsoft.Insights/workbooks/read",
"Microsoft.Insights/myworkbooks/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [
"Microsoft.SecurityInsights/cases/*/Delete",
"Microsoft.SecurityInsights/incidents/*/Delete",
"Microsoft.SecurityInsights/ConfidentialWatchlists/*",
"Microsoft.OperationalInsights/workspaces/query/ConfidentialWatchlist/*"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Microsoft Sentinel Responder",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Amministratore della sicurezza
Visualizzare e aggiornare le autorizzazioni per Microsoft Defender per il cloud. Le stesse autorizzazioni del ruolo Security Reader, ma possono creare, aggiornare ed eliminare connettori di sicurezza, aggiornare i criteri di sicurezza e ignorare avvisi e raccomandazioni.
Per Microsoft Defender for Cloud, vedere Azure ruoli utente per il monitoraggio di OT e Enterprise IoT.
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Autorizzazione/policyAssignments/* | Creare e gestire assegnazioni di criteri |
| Microsoft. Autorizzazione/policyDefinitions/* | Creare e gestire definizioni di criteri |
| Microsoft. Autorizzazione/policyExemptions/* | Crea e gestisce le esenzioni dei criteri |
| Microsoft. Autorizzazione/policySetDefinitions/* | Creare e gestire set di criteri |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. Gestione/managementGroups/read | Elenca i gruppi di gestione per l'utente autenticato. |
| Microsoft.operationalInsights/workspaces/*/read | Visualizzare i dati di analisi dei log |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Sicurezza/* | Creare e gestire criteri e componenti di protezione |
| Microsoft. IoTSecurity/* | |
| Microsoft. IoTFirmwareDefense/* | |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Security Admin Role",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fb1c8493-542b-48eb-b624-b4c8fea62acd",
"name": "fb1c8493-542b-48eb-b624-b4c8fea62acd",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Authorization/policyAssignments/*",
"Microsoft.Authorization/policyDefinitions/*",
"Microsoft.Authorization/policyExemptions/*",
"Microsoft.Authorization/policySetDefinitions/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Management/managementGroups/read",
"Microsoft.operationalInsights/workspaces/*/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*",
"Microsoft.IoTSecurity/*",
"Microsoft.IoTFirmwareDefense/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Collaboratore per valutazioni della sicurezza
Consente di eseguire il push delle valutazioni in Microsoft Defender per il cloud
| Actions | Description |
|---|---|
| Microsoft. Sicurezza/valutazioni/scrittura | Creare o aggiornare valutazioni della sicurezza per la sottoscrizione |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Lets you push assessments to Security Center",
"id": "/providers/Microsoft.Authorization/roleDefinitions/612c2aa1-cb24-443b-ac28-3ab7272de6f5",
"name": "612c2aa1-cb24-443b-ac28-3ab7272de6f5",
"permissions": [
{
"actions": [
"Microsoft.Security/assessments/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Assessment Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Gestore sicurezza (legacy)
Questo è un ruolo legacy. Usare invece Amministratore della sicurezza.
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. ClassicCompute/*/read | Leggere le informazioni di configurazione delle macchine virtuali classiche |
| Microsoft. ClassicCompute/virtualMachines/*/write | Scrivere la configurazione delle macchine virtuali classiche |
| Microsoft. ClassicNetwork/*/read | Leggere le informazioni della configurazione sulla rete classica |
| Microsoft. Insights/alertRules/* | Creare e gestire un avviso classico per le metriche |
| Microsoft. ResourceHealth/availabilityStatuses/read | Ottiene gli stati di disponibilità per tutte le risorse nell'ambito specificato |
| Microsoft. Risorse/distribuzioni/* | Creare e gestire una distribuzione |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Sicurezza/* | Creare e gestire criteri e componenti di protezione |
| Microsoft. Supporto/* | Creare e aggiornare un ticket di supporto |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "This is a legacy role. Please use Security Administrator instead",
"id": "/providers/Microsoft.Authorization/roleDefinitions/e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
"name": "e3d13bf0-dd5a-482e-ba6b-9b8433878d10",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ClassicCompute/*/read",
"Microsoft.ClassicCompute/virtualMachines/*/write",
"Microsoft.ClassicNetwork/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.ResourceHealth/availabilityStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Manager (Legacy)",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lettore di Sicurezza
Visualizzare le autorizzazioni per Microsoft Defender per il cloud. Può visualizzare raccomandazioni, avvisi, criteri di sicurezza e stati di sicurezza, ma non può apportare modifiche.
Per Microsoft Defender for Cloud, vedere Azure ruoli utente per il monitoraggio di OT e Enterprise IoT.
| Actions | Description |
|---|---|
| Microsoft. Autorizzazione/*/read | Leggere i ruoli e le assegnazioni di ruoli |
| Microsoft. Insights/alertRules/read | Legge un avviso della metrica (versione classica) |
| Microsoft.operationalInsights/workspaces/*/read | Visualizzare i dati di analisi dei log |
| Microsoft. Risorse/distribuzioni/*/lettura | |
| Microsoft. Risorse/subscriptions/resourceGroups/read | Ottiene o elenca i gruppi di risorse. |
| Microsoft. Sicurezza/*/read | Leggere criteri e componenti di sicurezza |
| Microsoft. IoTSecurity/*/read | |
| Microsoft. Supporto/*/lettura | |
| Microsoft. Sicurezza/iotDefenderSettings/packageDownloads/action | Ottiene informazioni sui pacchetti IoT Defender scaricabili |
| Microsoft. Sicurezza/iotDefenderSettings/downloadManagerActivation/action | Scarica il file di attivazione del gestore con i dati della quota di sottoscrizione |
| Microsoft. Sicurezza/iotSensors/downloadResetPassword/action | Scarica il file di reimpostazione della password per i sensori IoT |
| Microsoft. IoTSecurity/defenderSettings/packageDownloads/action | Ottiene informazioni sui pacchetti IoT Defender scaricabili |
| Microsoft. IoTSecurity/defenderSettings/downloadManagerActivation/action | Scarica il file di attivazione del gestore |
| Microsoft. Gestione/managementGroups/read | Elenca i gruppi di gestione per l'utente autenticato. |
| NotActions | |
| none | |
| DataActions | |
| none | |
| NotDataActions | |
| none |
{
"assignableScopes": [
"/"
],
"description": "Security Reader Role",
"id": "/providers/Microsoft.Authorization/roleDefinitions/39bc4728-0917-49c7-9d2c-d95423bc2eb4",
"name": "39bc4728-0917-49c7-9d2c-d95423bc2eb4",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/read",
"Microsoft.operationalInsights/workspaces/*/read",
"Microsoft.Resources/deployments/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Security/*/read",
"Microsoft.IoTSecurity/*/read",
"Microsoft.Support/*/read",
"Microsoft.Security/iotDefenderSettings/packageDownloads/action",
"Microsoft.Security/iotDefenderSettings/downloadManagerActivation/action",
"Microsoft.Security/iotSensors/downloadResetPassword/action",
"Microsoft.IoTSecurity/defenderSettings/packageDownloads/action",
"Microsoft.IoTSecurity/defenderSettings/downloadManagerActivation/action",
"Microsoft.Management/managementGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Security Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}