Freigeben über


Rollen und Berechtigungen, die erforderlich sind, um eine vom Partner verdiente Gutschrift zu erhalten

Die folgenden Rollen sind Berechtigungsstufen zugeordnet, die bestimmen, ob ein Partner für Partner Earned Credit (PEC) berechtigt ist.

Wichtig

Diese Rollen und Berechtigungen entsprechen nicht den Rollen und Berechtigungen, die ein Benutzer im Partner Center verwenden muss.

Rolle Beschreibung PEC-berechtigt
Besitzer Sie verwalten alles, einschließlich des Zugriffs auf Ressourcen. Ja
Beitragender Sie verwalten alles, mit Ausnahme des Zugriffs auf Ressourcen. Ja
Leser Sie können alles anzeigen, aber keine Änderungen vornehmen. Nein
ACRDelete ACR löschen Ja
ACRImageSigner ACR-Bildsignierer Ja
ACRPull ACR-Zug Ja
AcrPush ACR-Schub Ja
AcrQuarantineReader ACR-Quarantäne-Datenleser Nein
AcrQuarantineWriter ACR-Quarantäne-Datenschreiber Ja
Mitwirkender des API-Verwaltungsdienstes Kann Dienst und APIs verwalten. Ja
Operatorrolle des API Management-Diensts Kann den Dienst, aber nicht die APIs verwalten. Ja
Leserrolle des API-Management-Dienstes Schreibgeschützter Zugriff auf Dienst und APIs Nein
Application Insights-Komponentenmitwirkender Verwaltet Application Insights-Komponenten Ja
Application Insights-Momentaufnahmedebugger Gibt dem Benutzer die Berechtigung zum Anzeigen und Herunterladen von Debugmomentaufnahmen, die mit dem Application Insights-Momentaufnahmedebugger erfasst wurden. Diese Berechtigungen sind nicht in den Rollen "Besitzer" oder "Mitwirkender" enthalten. Ja
Automation-Auftragsoperator Erstellen und Verwalten von Aufgaben mit Automation-Runbooks. Ja
Operator für Automation Automatisierungsoperatoren können Aufträge starten, beenden, anhalten und fortsetzen. Ja
Automation-Runbookoperator Runbookeigenschaften lesen: Ermöglicht das Erstellen von Runbookaufträgen. Ja
Avere-Mitarbeiter Kann einen Avere vFXT-Cluster erstellen und verwalten. Ja
Avere-Operator Wird vom Avere vFXT-Cluster zum Verwalten des Clusters verwendet Ja
Azure Event Hubs-Datenbesitzer Ermöglicht den uneingeschränkten Zugriff auf die Azure Event Hubs-Ressourcen. Ja
Azure Event Hubs-Datenempfänger Ermöglicht den Zugriff auf Azure Event Hubs-Ressourcen. Ja
Azure Event Hubs-Datensender Ermöglicht das Senden des Zugriffs auf Azure Event Hubs-Ressourcen. Ja
Administratorrolle für Azure Kubernetes Service-Cluster Aktion zum Auflisten der Anmeldeinformationen für den Clusteradministrator. Ja
Benutzerrolle für Azure Kubernetes Service-Cluster Aktion zum Auflisten der Anmeldeinformationen für den Clusterbenutzer. Ja
Azure Maps-Datenleser (Vorschau) Gewährt Lesezugriff auf kartenbezogene Daten von einem Azure Maps-Konto. Nein
Azure Service Bus-Datenbesitzer Ermöglicht den uneingeschränkten Zugriff auf die Azure Service Bus-Ressourcen. Ja
Azure Service Bus-Datenempfänger Ermöglicht Empfängern den Zugriff auf die Azure Service Bus-Ressourcen. Ja
Azure Service Bus-Datensender Ermöglicht Absendern den Zugriff auf die Azure Service Bus-Ressourcen. Ja
Besitzer der Azure Stack-Registrierung Ermöglicht Ihnen die Verwaltung von Azure Stack-Registrierungen. Ja
Sicherungsmitwirkender Ermöglicht Ihnen die Verwaltung des Sicherungsdiensts. Sie können jedoch keine Tresore erstellen oder anderen Benutzern Zugriff gewähren. Ja
Sicherungsoperator Ermöglicht Ihnen das Verwalten von Sicherungsdiensten, jedoch nicht das Entfernen der Sicherung, die Tresorerstellung und das Erteilen von Zugriff an andere Benutzer. Ja
Backup-Leser Kann Sicherungsdienste anzeigen, aber keine Änderungen vornehmen. Nein
Abrechnungsleser Hiermit wird Lesezugriff auf Abrechnungsdaten ermöglicht. Nein
Mitwirkender von BizTalk Ermöglicht Ihnen das Verwalten von BizTalk-Diensten, nicht aber den Zugriff darauf. Ja
Blockchain Member Node Access (Vorschau) Ermöglicht den Zugriff auf Blockchain-Memberknoten Ja
Blueprint-Mitwirkender Kann Blueprintdefinitionen verwalten, aber nicht zuweisen. Ja
Bauplan-Bediener Kann vorhandene veröffentlichte Blueprints zuweisen, aber keine neuen Blueprints erstellen. HINWEIS: Dies funktioniert nur, wenn die Zuweisung mit einer vom Benutzer zugewiesenen verwalteten Identität erfolgt. Ja
Mitwirkender für den CDN-Endpunkt Kann CDN-Endpunkte verwalten, aber anderen Benutzenden keinen Zugriff erteilen. Ja
CDN-Endpunktleser Diese Rolle kann CDN-Endpunkte anzeigen, aber keine Änderungen vornehmen. Nein
Mitwirkender für das CDN-Profil Kann CDN-Profile und deren Endpunkte verwalten, aber keinen Zugriff auf andere Benutzer gewähren. Ja
CDN-Profilleser Diese Rolle kann CDN-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. Nein
Klassischer Netzwerkmitwirkender Ermöglicht Ihnen das Verwalten von klassischen Netzwerken, nicht aber den Zugriff darauf. Ja
Klassischer Speicherkontomitwirkender Ermöglicht Ihnen das Verwalten klassischer Speicherkonten, nicht aber den Zugriff darauf. Ja
Klassische Dienstrolle „Speicherkonto-Schlüsseloperator“ Klassische Speicherkonto-Schlüsseloperatoren dürfen Schlüssel für klassische Speicherkonten auflisten und neu generieren. Ja
Klassischer Mitwirkender virtueller Computer Ermöglicht Ihnen das Verwalten klassischer virtueller Computer, aber weder den Zugriff darauf noch auf die mit ihnen verbundenen virtuellen Netzwerke oder Speicherkonten. Ja
Cognitive Services-Mitwirkender Ermöglicht Ihnen das Erstellen, Lesen, Aktualisieren, Löschen und Verwalten von Cognitive Services-Schlüsseln. Ja
Cognitive Services Data Reader (Vorschau) Ermöglicht das Lesen von Cognitive Services-Daten. Nein
Cognitive Services-Benutzer Ermöglicht Ihnen das Lesen und Auflisten von Cognitive Services-Schlüsseln. Nein
Cosmos DB-Rolle „Kontoleser“ Kann Azure Cosmos DB-Kontodaten lesen. Siehe DocumentDB-Kontomitwirkender für die Verwaltung von Azure Cosmos DB-Konten. Nein
Cosmos DB-Operator Ermöglicht das Verwalten von Azure Cosmos DB-Konten, aber nicht das Zugreifen auf deren Daten. Verhindert den Zugriff auf Kontoschlüssel und Verbindungszeichenfolgen. Ja
CosmosBackupOperator Kann eine Wiederherstellungsanforderung für eine Cosmos DB-Datenbank oder einen Container für ein Konto übermitteln. Ja
Mitwirkender für das Cost Management Kann Kosten anzeigen und Kostenkonfiguration verwalten (z. B. Budgets, Exporte) Ja
Kostenmanagement-Leitfaden Kann Kostendaten und Konfiguration anzeigen (z. B. Budgets, Exporte) Nein
Data-Box-Beitragender Ermöglicht Ihnen das Verwalten aller Komponenten unter dem Data Box-Dienst, mit Ausnahme der Gewährung des Zugriffs für andere Benutzer. Ja
Datenboxleser Ermöglicht Ihnen das Verwalten des Data Box-Diensts, mit Ausnahme der Erstellung von Aufträgen oder der Bearbeitung von Auftragsdetails und der Gewährung des Zugriffs für andere Benutzer. Nein
Mitwirkender von Data Factory Erstellen und verwalten Sie Data Factorys sowie die darin enthaltenen untergeordneten Ressourcen. Ja
Data Lake Analytics-Entwickler Ermöglicht Ihnen das Übermitteln, Überwachen und Verwalten Ihrer eigenen Aufträge, aber nicht das Erstellen oder Löschen von Data Lake Analytics-Konten. Ja
Datenpurger Analysedaten können gelöscht werden Ja
DevTest Labs-Benutzer Mit dieser Option können Sie Ihre virtuellen Computer in Ihren Azure DevTest Labs verbinden, starten, neu starten und herunterfahren. Ja
DNS-Zonenmitwirkender Hiermit können Sie DNS-Zonen und Datensatzsätze in Azure DNS verwalten, aber nicht steuern, wer Zugriff darauf hat. Ja
DocumentDB-Kontomitwirkender Kann Azure Cosmos DB-Konten verwalten. Azure Cosmos DB wurde früher als DocumentDB bezeichnet. Ja
Event Grid EventSubscription-Mitwirkender Hiermit können Sie Event Grid-Ereignisabonnementvorgänge verwalten. Ja
Event Grid-Ereignisabonnement-Leser Ermöglicht das Lesen von Event Grid-Ereignisabonnements. Nein
HDInsight-Clusteroperator Ermöglicht Ihnen das Lesen und Ändern von HDInsight-Clusterkonfigurationen. Ja
Mitwirkender für HDInsight Domain Services Ermöglicht Ihnen, Vorgänge im Zusammenhang mit Domänendiensten, die für das HDInsight Enterprise-Sicherheitspaket erforderlich sind, zu lesen, zu erstellen, zu ändern und zu löschen. Ja
Beitragender zum Intelligent Systems Konto Ermöglicht Ihnen das Verwalten von Intelligent Systems-Konten, nicht aber den Zugriff darauf. Ja
Key Vault-Mitwirkender Hiermit können Sie die Schlüsseltresore verwalten, jedoch nicht darauf zugreifen. Ja
Ersteller des Labs Hier können Sie Ihre verwalteten Labore unter Ihren Azure Lab-Konten erstellen, verwalten und löschen. Ja
Log Analytics-Mitwirkender Ein Log Analytics-Mitwirkender kann alle Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Die Bearbeitungsüberwachungseinstellungen umfassen das Hinzufügen der VM-Erweiterung zu VMs, das Lesen von Speicherkontoschlüsseln, um die Sammlung von Protokollen aus Azure Storage zu konfigurieren, Automatisierungskonten zu erstellen und zu konfigurieren, Lösungen hinzuzufügen und Azure-Diagnosen für alle Azure-Ressourcen zu konfigurieren. Ja
Log Analytics-Leser Ein Log Analytics-Leser kann alle Überwachungsdaten anzeigen und durchsuchen sowie Überwachungseinstellungen anzeigen. Hierzu zählt auch die Anzeige der Konfiguration von Azure-Diagnosen für alle Azure-Ressourcen. Nein
Mitwirkender für Logik-Apps Ermöglicht Ihnen die Verwaltung von Logik-Apps. Sie können aber nicht den App-Zugriff ändern. Ja
Logik-App-Betreiber Ermöglicht Ihnen das Lesen, Aktivieren und Deaktivieren von Logik-Apps. Sie können diese aber nicht bearbeiten oder aktualisieren. Ja
Rolle „Bediener für verwaltete Anwendung“ Ermöglicht Ihnen, Ressourcen von verwalteten Anwendungen zu lesen und Aktionen darauf auszuführen. Ja
Leser für verwaltete Anwendungen Ermöglicht Ihnen, Ressourcen in einer verwalteten App zu lesen und JIT-Zugriff anzufordern. Nein
Mitwirkender für verwaltete Identität Benutzerseitig zugewiesene Identität erstellen, lesen, aktualisieren und löschen Ja
Operator für verwaltete Identität Von Benutzerseite zugewiesene Identität lesen und zuweisen Ja
Verwaltungsgruppenmitwirkender Rolle „Mitwirkender der Verwaltungsgruppe“ Ja
Verwaltungsgruppenleser Rolle „Verwaltungsgruppenleser“ Nein
Überwachungsmitwirkender Kann sämtliche Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit mit Azure Monitor. Ja
Herausgeber für Überwachungsmetriken Ermöglicht die Veröffentlichung von Metriken für Azure-Ressourcen. Ja
Benutzer mit Leseberechtigung für Überwachungsdaten Kann alle Überwachungsdaten (Metriken, Protokolle usw.) lesen. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit mit Azure Monitor. Nein
Netzwerk-Mitwirkender Ermöglicht Ihnen das Verwalten von Netzwerken, nicht aber den Zugriff darauf. Ja
New Relic APM-Kontomitwirkender Ermöglicht Ihnen das Verwalten von New Relic Application Performance Management-Konten und -Anwendungen, nicht aber den Zugriff auf diese. Ja
Lese- und Datenzugriff Ermöglicht Ihnen das Anzeigen sämtlicher Aspekte, jedoch nicht das Löschen oder Erstellen eines Speicherkontos oder einer darin enthaltenen Ressource. Außerdem ermöglicht es Lese-/Schreibzugriff auf alle Daten, die in einem Speicherkonto enthalten sind, über den Zugriff auf Speicherkontoschlüssel. Ja
Redis Cache-Mitwirkender Ermöglicht Ihnen das Verwalten von Redis Caches, nicht aber den Zugriff darauf. Ja
Mitwirkender bei Ressourcenrichtlinien (Vorschau) (Vorschau) Abgeglichene Benutzende von EA, mit Rechten zum Erstellen/Ändern der Ressourcenrichtlinie, Erstellen von Supportticket und Lesen von Ressourcen/Hierarchie. Ja
Scheduler-Auftragssammlungen-Mitwirkender Ermöglicht Ihnen das Verwalten von Scheduler-Auftragssammlungen, nicht aber den Zugriff darauf. Ja
Mitwirkender von Suchdienst Ermöglicht Ihnen das Verwalten von Search-Diensten, nicht aber den Zugriff darauf. Ja
Sicherheitsadministrator Nur in Defender für Cloud: Kann Sicherheitsrichtlinien anzeigen, Sicherheitszustände anzeigen, Sicherheitsrichtlinien bearbeiten, Warnungen und Empfehlungen anzeigen, Warnungen und Empfehlungen schließen Ja
Sicherheits-Manager (Legacy) Der Sicherheitsmanager ist eine veraltete Rolle. Verwenden Sie stattdessen Sicherheitsadministrator. Ja
Sicherheitsleser Nur in Defender für Cloud: Kann Empfehlungen und Warnungen anzeigen, Sicherheitsrichtlinien anzeigen, Sicherheitszustände anzeigen, aber keine Änderungen vornehmen Nein
Site Recovery-Mitwirkender Ermöglicht Ihnen die Verwaltung des Site Recovery-Diensts mit Ausnahme der Tresorerstellung und der Rollenzuweisung. Ja
Site Recovery-Betreiber Ermöglicht Ihnen ein Failover und ein Failback, aber nicht das Durchführen weiterer Site Recovery-Verwaltungsvorgänge. Ja
Site Recovery-Leser Ermöglicht Ihnen die Anzeige des Site Recovery-Status, aber nicht die Durchführung weiterer Verwaltungsvorgänge. Nein
Spatial Anchors-Kontomitwirkender Ermöglicht Ihnen das Verwalten von Raumankern in Ihrem Konto, nicht jedoch das Löschen von Ankern. Ja
Besitzer des Spatial Anchors-Kontos Ermöglicht Ihnen das Verwalten von Raumankern in Ihrem Konto, einschließlich der Löschung von Ankern. Ja
Spatial Anchors-Kontoleser Ermöglicht Ihnen das Lokalisieren und Lesen von Eigenschaften räumlicher Anker in Ihrem Konto. Nein
SQL DB-Mitwirkender Ermöglicht Ihnen das Verwalten von SQL-Datenbanken, nicht aber den Zugriff darauf. Darüber hinaus können Sie deren sicherheitsbezogenen Richtlinien oder übergeordneten SQL-Server nicht verwalten. Ja
Mitwirkender für verwaltete SQL-Instanzen Diese Rolle ermöglicht Ihnen das Verwalten verwalteter SQL-Instanzen und der erforderlichen Netzwerkkonfiguration, jedoch nicht das Erteilen des Zugriffs an andere. Ja
SQL-Sicherheitsmanager Ermöglicht Ihnen das Verwalten von sicherheitsbezogenen Richtlinien von SQL-Server und Datenbanken, jedoch nicht den Zugriff darauf. Ja
SQL Server-Mitwirkender Ermöglicht Ihnen das Verwalten von SQL-Servern und Datenbanken, jedoch nicht den Zugriff auf sie und auch nicht auf deren Sicherheitsrichtlinien -related. Ja
Speicherkontomitwirkender Erlaubt die Verwaltung von Speicherkonten. Ermöglicht den Zugriff auf den Kontoschlüssel, der für den Datenzugriff über die Autorisierung mit einem gemeinsam verwendetem Schlüssel genutzt werden kann. Ja
Dienstrolle „Speicherkonto-Schlüsseloperator“ Ermöglicht das Auflisten und erneute Generieren von Zugriffsschlüsseln für Speicherkonten. Ja
Mitwirkender an Storage-Blobdaten Lesen, Schreiben und Löschen von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. Ja
Besitzer von Speicherblobdaten Bietet vollzugriff auf Azure Storage-BLOB-Container und -Daten, einschließlich des Zuweisens der POSIX-Zugriffssteuerung. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. Ja
Leser von Speicherblobdaten Lesen und Auflisten von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. Nein
Storage Blob-Delegator Rufen Sie einen Benutzerdelegierungsschlüssel ab, der dann zum Erstellen einer gemeinsamen Zugriffssignatur für einen Container oder Blob verwendet werden kann, der mit Microsoft Entra-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer Benutzerdelegierungs-SAS. Ja
Mitwirkender für Speicherdateidaten-SMB-Freigabe Ermöglicht Lese-, Schreib- und Löschzugriff in Azure Storage-Dateifreigaben über SMB Ja
Speicherdateidaten-SMB-Freigabe mit erhöhten Rechten Ermöglicht Lese-, Schreib-, Lösch- und Änderungsberechtigungszugriff in Azure Storage-Dateifreigaben über SMB Ja
Leser für Speicherdateidaten-SMB-Freigabe Ermöglicht lesezugriff auf Azure File Share über SMB Nein
Mitwirkender an Storage-Warteschlangendaten Lesen, Schreiben und Löschen von Azure Storage-Warteschlangen und Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. Ja
Verarbeiter von Speicherwarteschlangen-Datennachrichten Einsehen, Abrufen und Löschen einer Nachricht aus einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. Ja
Absender der Speicherwarteschlangen-Datennachricht Hinzufügen von Nachrichten zu einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. Ja
Storage-Warteschlangendatenleser Azure Storage-Warteschlangen und Warteschlangennachrichten lesen und auflisten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. Nein
Mitwirkender bei Supportanfragen Ermöglicht Ihnen die Erstellung und Verwaltung von Supportanfragen. Ja
Traffic Manager-Mitwirkender Hiermit können Sie Traffic Manager-Profile verwalten, aber nicht steuern, wer Zugriff darauf hat. Ja
Benutzerzugriffsadministrator Ermöglicht Ihnen die Verwaltung von Benutzerzugriffen auf Azure-Ressourcen. Ja
Administratoranmeldung für virtuelle Computer Anzeigen virtueller Computer im Portal und Anmelden als Administrator Ja
Mitwirkender für virtuelle Computer Hiermit können Sie virtuelle Computer verwalten, aber nicht auf sie zugreifen, nicht auf das virtuelle Netzwerk oder speicherkonto, mit dem sie verbunden sind. Ja
VM-Benutzeranmeldung Sehen Sie sich im Portal die virtuellen Maschinen an und melden Sie sich als normaler Benutzer an. Ja
Mitwirkender von Webplan Hiermit können Sie die Webpläne für Websites verwalten, aber nicht darauf zugreifen. Ja
Mitwirkender für die Website Ermöglicht es Ihnen, Websites (nicht Webpläne) zu verwalten, aber nicht darauf zuzugreifen. Ja