다음을 통해 공유


Privileged에 대한 Azure 기본 제공 역할

이 문서에서는 Privileged 범주의 Azure 기본 제공 역할을 나열합니다.

기여자

모든 리소스를 관리할 수 있는 모든 권한을 부여하지만, Azure RBAC에서 역할 할당, Azure Blueprints에서 할당 관리 또는 이미지 갤러리 공유를 허용하지 않습니다.

자세히 알아보기

작업 설명
* 모든 유형의 리소스 만들기 및 관리
NotActions
Microsoft.Authorization/*/Delete 역할, 정책 할당, 정책 정의 및 정책 집합 정의를 삭제합니다.
Microsoft.Authorization/*/Write 역할, 역할 할당, 정책 할당, 정책 정의 및 정책 집합 정의를 기록합니다.
Microsoft.Authorization/elevateAccess/Action 테넌트 범위에서 호출자에게 사용자 액세스 관리자 액세스 권한을 부여합니다.
Microsoft.Blueprint/blueprintAssignments/write 청사진 할당을 만들거나 업데이트합니다.
Microsoft.Blueprint/blueprintAssignments/delete 청사진 할당을 삭제합니다.
Microsoft.Compute/galleries/share/action 여러 범위에 갤러리를 공유합니다.
Microsoft.Purview/consents/write 동의 리소스를 만들거나 업데이트합니다.
Microsoft.Purview/consents/delete 동의 리소스를 삭제합니다.
Microsoft.Resources/deploymentStacks/manageDenySetting/action 배포 스택의 denySettings 속성을 관리합니다.
Microsoft.Subscription/cancel/action 구독을 취소합니다.
Microsoft.Subscription/enable/action 구독을 재활성화합니다.
DataActions
없음
NotDataActions
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, but does not allow you to assign roles in Azure RBAC, manage assignments in Azure Blueprints, or share image galleries.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c",
  "name": "b24988ac-6180-42a0-ab88-20f7382dd24c",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [
        "Microsoft.Authorization/*/Delete",
        "Microsoft.Authorization/*/Write",
        "Microsoft.Authorization/elevateAccess/Action",
        "Microsoft.Blueprint/blueprintAssignments/write",
        "Microsoft.Blueprint/blueprintAssignments/delete",
        "Microsoft.Compute/galleries/share/action",
        "Microsoft.Purview/consents/write",
        "Microsoft.Purview/consents/delete",
        "Microsoft.Resources/deploymentStacks/manageDenySetting/action",
        "Microsoft.Subscription/cancel/action",
        "Microsoft.Subscription/enable/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

소유자

Azure RBAC에서 역할을 할당하는 기능을 포함하여 모든 리소스를 관리할 수 있는 모든 권한을 부여합니다.

자세히 알아보기

작업 설명
* 모든 유형의 리소스 만들기 및 관리
NotActions
없음
DataActions
없음
NotDataActions
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants full access to manage all resources, including the ability to assign roles in Azure RBAC.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "name": "8e3af657-a8ff-443c-a75c-2fe8c4bcb635",
  "permissions": [
    {
      "actions": [
        "*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Azure 파일 동기화 관리자

이 역할은 Azure RBAC에서 역할을 할당하는 기능을 포함하여 모든 Azure 파일 동기화(스토리지 동기화 서비스) 리소스를 관리할 수 있는 모든 권한을 제공합니다.

자세히 알아보기

작업 설명
Microsoft.StorageSync/register/action 스토리지 동기화 서비스에 서버를 등록합니다.
Microsoft.StorageSync/unregister/action 스토리지 동기화 서비스에 서버 등록 취소
Microsoft.StorageSync/locations/*
Microsoft.StorageSync/deployments/preflight/action
Microsoft.StorageSync/storageSyncServices/*
Microsoft.StorageSync/operations/read 스토리지 동기화 작업의 상태를 반환합니다.
Microsoft.Insights/AlertRules/* 클래식 메트릭 경고 만들기 및 관리
Microsoft.Resources/deployments/* 배포 만들기 및 관리
Microsoft.Resources/subscriptions/resourceGroups/read 리소스 그룹을 가져오거나 나열합니다.
Microsoft.Support/* 지원 티켓을 만들고 업데이트합니다.
Microsoft.Authorization/roleAssignments/write 역할 할당 만들기 및 업데이트
Microsoft.Authorization/roleAssignments/read 역할 할당 읽기
Microsoft.Storage/storageAccounts/read 스토리지 계정 목록을 반환하거나 지정된 스토리지 계정의 속성을 가져옵니다.
Microsoft.Storage/storageAccounts/fileServices/read 파일 서비스 나열
Microsoft.Storage/storageAccounts/fileServices/shares/read 파일 공유 가져오기
NotActions
없음
DataActions
없음
NotDataActions
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "This role provides full access to manage all Azure File Sync (Storage Sync Service) resources, including the ability to assign roles in Azure RBAC.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/92b92042-07d9-4307-87f7-36a593fc5850",
  "name": "92b92042-07d9-4307-87f7-36a593fc5850",
  "permissions": [
    {
      "actions": [
        "Microsoft.StorageSync/register/action",
        "Microsoft.StorageSync/unregister/action",
        "Microsoft.StorageSync/locations/*",
        "Microsoft.StorageSync/deployments/preflight/action",
        "Microsoft.StorageSync/storageSyncServices/*",
        "Microsoft.StorageSync/operations/read",
        "Microsoft.Insights/AlertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*",
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/fileServices/read",
        "Microsoft.Storage/storageAccounts/fileServices/shares/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure File Sync Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

예약 관리자

테넌트에서 모든 예약을 읽고 관리하도록 허용합니다.

자세히 알아보기

작업 설명
Microsoft.Capacity/*/read
Microsoft.Capacity/*/action
Microsoft.Capacity/*/write
Microsoft.Authorization/roleAssignments/read 역할 할당에 대한 정보를 가져옵니다.
Microsoft.Authorization/역할정의/읽기 역할 정의에 대한 정보를 가져옵니다.
Microsoft.Authorization/roleAssignments/write 지정된 범위에서 역할 할당을 만듭니다.
Microsoft.Authorization/roleAssignments/delete 지정된 범위에서 역할 할당을 삭제합니다.
NotActions
없음
DataActions
없음
NotDataActions
없음
{
  "assignableScopes": [
    "/providers/Microsoft.Capacity"
  ],
  "description": "Lets one read and manage all the reservations in a tenant",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a8889054-8d42-49c9-bc1c-52486c10e7cd",
  "name": "a8889054-8d42-49c9-bc1c-52486c10e7cd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Capacity/*/read",
        "Microsoft.Capacity/*/action",
        "Microsoft.Capacity/*/write",
        "Microsoft.Authorization/roleAssignments/read",
        "Microsoft.Authorization/roleDefinitions/read",
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Reservations Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

역할 기반 액세스 제어 관리자

Azure RBAC를 사용하여 역할 할당을 통해 Azure 리소스 액세스를 관리합니다. 이 역할은 Azure Policy와 같은 다른 방법을 사용하여 액세스를 관리할 수 없습니다.

비고

이 역할에는 컨트롤 플레인에 대한 */read 작업이 포함됩니다. 이 역할이 할당된 사용자는 모든 Azure 리소스에 대한 컨트롤 플레인 정보를 읽을 수 있습니다.

작업 설명
Microsoft.Authorization/roleAssignments/write 지정된 범위에서 역할 할당을 만듭니다.
Microsoft.Authorization/roleAssignments/delete 지정된 범위에서 역할 할당을 삭제합니다.
*/read 모든 Azure 리소스에 대한 컨트롤 플레인 정보를 읽습니다.
Microsoft.Support/* 지원 티켓을 만들고 업데이트합니다.
NotActions
없음
DataActions
없음
NotDataActions
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage access to Azure resources by assigning roles using Azure RBAC. This role does not allow you to manage access using other ways, such as Azure Policy.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f58310d9-a9f6-439a-9e8d-f62e7b41a168",
  "name": "f58310d9-a9f6-439a-9e8d-f62e7b41a168",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete",
        "*/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Role Based Access Control Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

사용자 액세스 관리자

Azure 리소스에 대한 사용자 액세스를 관리할 수 있습니다.

비고

이 역할에는 컨트롤 플레인에 대한 */read 작업이 포함됩니다. 이 역할이 할당된 사용자는 모든 Azure 리소스에 대한 컨트롤 플레인 정보를 읽을 수 있습니다.

자세히 알아보기

작업 설명
*/read 모든 Azure 리소스에 대한 컨트롤 플레인 정보를 읽습니다.
Microsoft.Authorization/* 권한 부여 관리
Microsoft.Support/* 지원 티켓을 만들고 업데이트합니다.
NotActions
없음
DataActions
없음
NotDataActions
없음
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage user access to Azure resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "name": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
  "permissions": [
    {
      "actions": [
        "*/read",
        "Microsoft.Authorization/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "User Access Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

다음 단계