Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die folgenden Rollen sind Berechtigungsstufen zugeordnet, die bestimmen, ob ein Partner für Partner Earned Credit (PEC) berechtigt ist.
Wichtig
Diese Rollen und Berechtigungen entsprechen nicht den Rollen und Berechtigungen, die ein Benutzer im Partner Center verwenden muss.
| Rolle | Beschreibung | PEC-berechtigt |
|---|---|---|
| Besitzer | Sie verwalten alles, einschließlich des Zugriffs auf Ressourcen. | Ja |
| Beitragender | Sie verwalten alles, mit Ausnahme des Zugriffs auf Ressourcen. | Ja |
| Leser | Sie können alles anzeigen, aber keine Änderungen vornehmen. | Nein |
| ACRDelete | ACR löschen | Ja |
| ACRImageSigner | ACR-Bildsignierer | Ja |
| ACRPull | ACR-Zug | Ja |
| AcrPush | ACR-Schub | Ja |
| AcrQuarantineReader | ACR-Quarantäne-Datenleser | Nein |
| AcrQuarantineWriter | ACR-Quarantäne-Datenschreiber | Ja |
| Mitwirkender des API-Verwaltungsdienstes | Kann Dienst und APIs verwalten. | Ja |
| Operatorrolle des API Management-Diensts | Kann den Dienst, aber nicht die APIs verwalten. | Ja |
| Leserrolle des API-Management-Dienstes | Schreibgeschützter Zugriff auf Dienst und APIs | Nein |
| Application Insights-Komponentenmitwirkender | Verwaltet Application Insights-Komponenten | Ja |
| Application Insights-Momentaufnahmedebugger | Gibt dem Benutzer die Berechtigung zum Anzeigen und Herunterladen von Debugmomentaufnahmen, die mit dem Application Insights-Momentaufnahmedebugger erfasst wurden. Diese Berechtigungen sind nicht in den Rollen "Besitzer" oder "Mitwirkender" enthalten. | Ja |
| Automation-Auftragsoperator | Erstellen und Verwalten von Aufgaben mit Automation-Runbooks. | Ja |
| Operator für Automation | Automatisierungsoperatoren können Aufträge starten, beenden, anhalten und fortsetzen. | Ja |
| Automation-Runbookoperator | Runbookeigenschaften lesen: Ermöglicht das Erstellen von Runbookaufträgen. | Ja |
| Avere-Mitarbeiter | Kann einen Avere vFXT-Cluster erstellen und verwalten. | Ja |
| Avere-Operator | Wird vom Avere vFXT-Cluster zum Verwalten des Clusters verwendet | Ja |
| Azure Event Hubs-Datenbesitzer | Ermöglicht den uneingeschränkten Zugriff auf die Azure Event Hubs-Ressourcen. | Ja |
| Azure Event Hubs-Datenempfänger | Ermöglicht den Zugriff auf Azure Event Hubs-Ressourcen. | Ja |
| Azure Event Hubs-Datensender | Ermöglicht das Senden des Zugriffs auf Azure Event Hubs-Ressourcen. | Ja |
| Administratorrolle für Azure Kubernetes Service-Cluster | Aktion zum Auflisten der Anmeldeinformationen für den Clusteradministrator. | Ja |
| Benutzerrolle für Azure Kubernetes Service-Cluster | Aktion zum Auflisten der Anmeldeinformationen für den Clusterbenutzer. | Ja |
| Azure Maps-Datenleser (Vorschau) | Gewährt Lesezugriff auf kartenbezogene Daten von einem Azure Maps-Konto. | Nein |
| Azure Service Bus-Datenbesitzer | Ermöglicht den uneingeschränkten Zugriff auf die Azure Service Bus-Ressourcen. | Ja |
| Azure Service Bus-Datenempfänger | Ermöglicht Empfängern den Zugriff auf die Azure Service Bus-Ressourcen. | Ja |
| Azure Service Bus-Datensender | Ermöglicht Absendern den Zugriff auf die Azure Service Bus-Ressourcen. | Ja |
| Besitzer der Azure Stack-Registrierung | Ermöglicht Ihnen die Verwaltung von Azure Stack-Registrierungen. | Ja |
| Sicherungsmitwirkender | Ermöglicht Ihnen die Verwaltung des Sicherungsdiensts. Sie können jedoch keine Tresore erstellen oder anderen Benutzern Zugriff gewähren. | Ja |
| Sicherungsoperator | Ermöglicht Ihnen das Verwalten von Sicherungsdiensten, jedoch nicht das Entfernen der Sicherung, die Tresorerstellung und das Erteilen von Zugriff an andere Benutzer. | Ja |
| Backup-Leser | Kann Sicherungsdienste anzeigen, aber keine Änderungen vornehmen. | Nein |
| Abrechnungsleser | Hiermit wird Lesezugriff auf Abrechnungsdaten ermöglicht. | Nein |
| Mitwirkender von BizTalk | Ermöglicht Ihnen das Verwalten von BizTalk-Diensten, nicht aber den Zugriff darauf. | Ja |
| Blockchain Member Node Access (Vorschau) | Ermöglicht den Zugriff auf Blockchain-Memberknoten | Ja |
| Blueprint-Mitwirkender | Kann Blueprintdefinitionen verwalten, aber nicht zuweisen. | Ja |
| Bauplan-Bediener | Kann vorhandene veröffentlichte Blueprints zuweisen, aber keine neuen Blueprints erstellen. HINWEIS: Dies funktioniert nur, wenn die Zuweisung mit einer vom Benutzer zugewiesenen verwalteten Identität erfolgt. | Ja |
| Mitwirkender für den CDN-Endpunkt | Kann CDN-Endpunkte verwalten, aber anderen Benutzenden keinen Zugriff erteilen. | Ja |
| CDN-Endpunktleser | Diese Rolle kann CDN-Endpunkte anzeigen, aber keine Änderungen vornehmen. | Nein |
| Mitwirkender für das CDN-Profil | Kann CDN-Profile und deren Endpunkte verwalten, aber keinen Zugriff auf andere Benutzer gewähren. | Ja |
| CDN-Profilleser | Diese Rolle kann CDN-Profile und deren Endpunkte anzeigen, aber keine Änderungen vornehmen. | Nein |
| Klassischer Netzwerkmitwirkender | Ermöglicht Ihnen das Verwalten von klassischen Netzwerken, nicht aber den Zugriff darauf. | Ja |
| Klassischer Speicherkontomitwirkender | Ermöglicht Ihnen das Verwalten klassischer Speicherkonten, nicht aber den Zugriff darauf. | Ja |
| Klassische Dienstrolle „Speicherkonto-Schlüsseloperator“ | Klassische Speicherkonto-Schlüsseloperatoren dürfen Schlüssel für klassische Speicherkonten auflisten und neu generieren. | Ja |
| Klassischer Mitwirkender virtueller Computer | Ermöglicht Ihnen das Verwalten klassischer virtueller Computer, aber weder den Zugriff darauf noch auf die mit ihnen verbundenen virtuellen Netzwerke oder Speicherkonten. | Ja |
| Cognitive Services-Mitwirkender | Ermöglicht Ihnen das Erstellen, Lesen, Aktualisieren, Löschen und Verwalten von Cognitive Services-Schlüsseln. | Ja |
| Cognitive Services Data Reader (Vorschau) | Ermöglicht das Lesen von Cognitive Services-Daten. | Nein |
| Cognitive Services-Benutzer | Ermöglicht Ihnen das Lesen und Auflisten von Cognitive Services-Schlüsseln. | Nein |
| Cosmos DB-Rolle „Kontoleser“ | Kann Azure Cosmos DB-Kontodaten lesen. Siehe DocumentDB-Kontomitwirkender für die Verwaltung von Azure Cosmos DB-Konten. | Nein |
| Cosmos DB-Operator | Ermöglicht das Verwalten von Azure Cosmos DB-Konten, aber nicht das Zugreifen auf deren Daten. Verhindert den Zugriff auf Kontoschlüssel und Verbindungszeichenfolgen. | Ja |
| CosmosBackupOperator | Kann eine Wiederherstellungsanforderung für eine Cosmos DB-Datenbank oder einen Container für ein Konto übermitteln. | Ja |
| Mitwirkender für das Cost Management | Kann Kosten anzeigen und Kostenkonfiguration verwalten (z. B. Budgets, Exporte) | Ja |
| Kostenmanagement-Leitfaden | Kann Kostendaten und Konfiguration anzeigen (z. B. Budgets, Exporte) | Nein |
| Data-Box-Beitragender | Ermöglicht Ihnen das Verwalten aller Komponenten unter dem Data Box-Dienst, mit Ausnahme der Gewährung des Zugriffs für andere Benutzer. | Ja |
| Datenboxleser | Ermöglicht Ihnen das Verwalten des Data Box-Diensts, mit Ausnahme der Erstellung von Aufträgen oder der Bearbeitung von Auftragsdetails und der Gewährung des Zugriffs für andere Benutzer. | Nein |
| Mitwirkender von Data Factory | Erstellen und verwalten Sie Data Factorys sowie die darin enthaltenen untergeordneten Ressourcen. | Ja |
| Data Lake Analytics-Entwickler | Ermöglicht Ihnen das Übermitteln, Überwachen und Verwalten Ihrer eigenen Aufträge, aber nicht das Erstellen oder Löschen von Data Lake Analytics-Konten. | Ja |
| Datenpurger | Analysedaten können gelöscht werden | Ja |
| DevTest Labs-Benutzer | Mit dieser Option können Sie Ihre virtuellen Computer in Ihren Azure DevTest Labs verbinden, starten, neu starten und herunterfahren. | Ja |
| DNS-Zonenmitwirkender | Hiermit können Sie DNS-Zonen und Datensatzsätze in Azure DNS verwalten, aber nicht steuern, wer Zugriff darauf hat. | Ja |
| DocumentDB-Kontomitwirkender | Kann Azure Cosmos DB-Konten verwalten. Azure Cosmos DB wurde früher als DocumentDB bezeichnet. | Ja |
| Event Grid EventSubscription-Mitwirkender | Hiermit können Sie Event Grid-Ereignisabonnementvorgänge verwalten. | Ja |
| Event Grid-Ereignisabonnement-Leser | Ermöglicht das Lesen von Event Grid-Ereignisabonnements. | Nein |
| HDInsight-Clusteroperator | Ermöglicht Ihnen das Lesen und Ändern von HDInsight-Clusterkonfigurationen. | Ja |
| Mitwirkender für HDInsight Domain Services | Ermöglicht Ihnen, Vorgänge im Zusammenhang mit Domänendiensten, die für das HDInsight Enterprise-Sicherheitspaket erforderlich sind, zu lesen, zu erstellen, zu ändern und zu löschen. | Ja |
| Beitragender zum Intelligent Systems Konto | Ermöglicht Ihnen das Verwalten von Intelligent Systems-Konten, nicht aber den Zugriff darauf. | Ja |
| Key Vault-Mitwirkender | Hiermit können Sie die Schlüsseltresore verwalten, jedoch nicht darauf zugreifen. | Ja |
| Ersteller des Labs | Hier können Sie Ihre verwalteten Labore unter Ihren Azure Lab-Konten erstellen, verwalten und löschen. | Ja |
| Log Analytics-Mitwirkender | Ein Log Analytics-Mitwirkender kann alle Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Die Bearbeitungsüberwachungseinstellungen umfassen das Hinzufügen der VM-Erweiterung zu VMs, das Lesen von Speicherkontoschlüsseln, um die Sammlung von Protokollen aus Azure Storage zu konfigurieren, Automatisierungskonten zu erstellen und zu konfigurieren, Lösungen hinzuzufügen und Azure-Diagnosen für alle Azure-Ressourcen zu konfigurieren. | Ja |
| Log Analytics-Leser | Ein Log Analytics-Leser kann alle Überwachungsdaten anzeigen und durchsuchen sowie Überwachungseinstellungen anzeigen. Hierzu zählt auch die Anzeige der Konfiguration von Azure-Diagnosen für alle Azure-Ressourcen. | Nein |
| Mitwirkender für Logik-Apps | Ermöglicht Ihnen die Verwaltung von Logik-Apps. Sie können aber nicht den App-Zugriff ändern. | Ja |
| Logik-App-Betreiber | Ermöglicht Ihnen das Lesen, Aktivieren und Deaktivieren von Logik-Apps. Sie können diese aber nicht bearbeiten oder aktualisieren. | Ja |
| Rolle „Bediener für verwaltete Anwendung“ | Ermöglicht Ihnen, Ressourcen von verwalteten Anwendungen zu lesen und Aktionen darauf auszuführen. | Ja |
| Leser für verwaltete Anwendungen | Ermöglicht Ihnen, Ressourcen in einer verwalteten App zu lesen und JIT-Zugriff anzufordern. | Nein |
| Mitwirkender für verwaltete Identität | Benutzerseitig zugewiesene Identität erstellen, lesen, aktualisieren und löschen | Ja |
| Operator für verwaltete Identität | Von Benutzerseite zugewiesene Identität lesen und zuweisen | Ja |
| Verwaltungsgruppenmitwirkender | Rolle „Mitwirkender der Verwaltungsgruppe“ | Ja |
| Verwaltungsgruppenleser | Rolle „Verwaltungsgruppenleser“ | Nein |
| Überwachungsmitwirkender | Kann sämtliche Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit mit Azure Monitor. | Ja |
| Herausgeber für Überwachungsmetriken | Ermöglicht die Veröffentlichung von Metriken für Azure-Ressourcen. | Ja |
| Benutzer mit Leseberechtigung für Überwachungsdaten | Kann alle Überwachungsdaten (Metriken, Protokolle usw.) lesen. Siehe auch Erste Schritte mit Rollen, Berechtigungen und Sicherheit mit Azure Monitor. | Nein |
| Netzwerk-Mitwirkender | Ermöglicht Ihnen das Verwalten von Netzwerken, nicht aber den Zugriff darauf. | Ja |
| New Relic APM-Kontomitwirkender | Ermöglicht Ihnen das Verwalten von New Relic Application Performance Management-Konten und -Anwendungen, nicht aber den Zugriff auf diese. | Ja |
| Lese- und Datenzugriff | Ermöglicht Ihnen das Anzeigen sämtlicher Aspekte, jedoch nicht das Löschen oder Erstellen eines Speicherkontos oder einer darin enthaltenen Ressource. Außerdem ermöglicht es Lese-/Schreibzugriff auf alle Daten, die in einem Speicherkonto enthalten sind, über den Zugriff auf Speicherkontoschlüssel. | Ja |
| Redis Cache-Mitwirkender | Ermöglicht Ihnen das Verwalten von Redis Caches, nicht aber den Zugriff darauf. | Ja |
| Mitwirkender bei Ressourcenrichtlinien (Vorschau) | (Vorschau) Abgeglichene Benutzende von EA, mit Rechten zum Erstellen/Ändern der Ressourcenrichtlinie, Erstellen von Supportticket und Lesen von Ressourcen/Hierarchie. | Ja |
| Scheduler-Auftragssammlungen-Mitwirkender | Ermöglicht Ihnen das Verwalten von Scheduler-Auftragssammlungen, nicht aber den Zugriff darauf. | Ja |
| Mitwirkender von Suchdienst | Ermöglicht Ihnen das Verwalten von Search-Diensten, nicht aber den Zugriff darauf. | Ja |
| Sicherheitsadministrator | Nur in Defender für Cloud: Kann Sicherheitsrichtlinien anzeigen, Sicherheitszustände anzeigen, Sicherheitsrichtlinien bearbeiten, Warnungen und Empfehlungen anzeigen, Warnungen und Empfehlungen schließen | Ja |
| Sicherheits-Manager (Legacy) | Der Sicherheitsmanager ist eine veraltete Rolle. Verwenden Sie stattdessen Sicherheitsadministrator. | Ja |
| Sicherheitsleser | Nur in Defender für Cloud: Kann Empfehlungen und Warnungen anzeigen, Sicherheitsrichtlinien anzeigen, Sicherheitszustände anzeigen, aber keine Änderungen vornehmen | Nein |
| Site Recovery-Mitwirkender | Ermöglicht Ihnen die Verwaltung des Site Recovery-Diensts mit Ausnahme der Tresorerstellung und der Rollenzuweisung. | Ja |
| Site Recovery-Betreiber | Ermöglicht Ihnen ein Failover und ein Failback, aber nicht das Durchführen weiterer Site Recovery-Verwaltungsvorgänge. | Ja |
| Site Recovery-Leser | Ermöglicht Ihnen die Anzeige des Site Recovery-Status, aber nicht die Durchführung weiterer Verwaltungsvorgänge. | Nein |
| Spatial Anchors-Kontomitwirkender | Ermöglicht Ihnen das Verwalten von Raumankern in Ihrem Konto, nicht jedoch das Löschen von Ankern. | Ja |
| Besitzer des Spatial Anchors-Kontos | Ermöglicht Ihnen das Verwalten von Raumankern in Ihrem Konto, einschließlich der Löschung von Ankern. | Ja |
| Spatial Anchors-Kontoleser | Ermöglicht Ihnen das Lokalisieren und Lesen von Eigenschaften räumlicher Anker in Ihrem Konto. | Nein |
| SQL DB-Mitwirkender | Ermöglicht Ihnen das Verwalten von SQL-Datenbanken, nicht aber den Zugriff darauf. Darüber hinaus können Sie deren sicherheitsbezogenen Richtlinien oder übergeordneten SQL-Server nicht verwalten. | Ja |
| Mitwirkender für verwaltete SQL-Instanzen | Diese Rolle ermöglicht Ihnen das Verwalten verwalteter SQL-Instanzen und der erforderlichen Netzwerkkonfiguration, jedoch nicht das Erteilen des Zugriffs an andere. | Ja |
| SQL-Sicherheitsmanager | Ermöglicht Ihnen das Verwalten von sicherheitsbezogenen Richtlinien von SQL-Server und Datenbanken, jedoch nicht den Zugriff darauf. | Ja |
| SQL Server-Mitwirkender | Ermöglicht Ihnen das Verwalten von SQL-Servern und Datenbanken, jedoch nicht den Zugriff auf sie und auch nicht auf deren Sicherheitsrichtlinien -related. | Ja |
| Speicherkontomitwirkender | Erlaubt die Verwaltung von Speicherkonten. Ermöglicht den Zugriff auf den Kontoschlüssel, der für den Datenzugriff über die Autorisierung mit einem gemeinsam verwendetem Schlüssel genutzt werden kann. | Ja |
| Dienstrolle „Speicherkonto-Schlüsseloperator“ | Ermöglicht das Auflisten und erneute Generieren von Zugriffsschlüsseln für Speicherkonten. | Ja |
| Mitwirkender an Storage-Blobdaten | Lesen, Schreiben und Löschen von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. | Ja |
| Besitzer von Speicherblobdaten | Bietet vollzugriff auf Azure Storage-BLOB-Container und -Daten, einschließlich des Zuweisens der POSIX-Zugriffssteuerung. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. | Ja |
| Leser von Speicherblobdaten | Lesen und Auflisten von Azure Storage-Containern und -Blobs. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. | Nein |
| Storage Blob-Delegator | Rufen Sie einen Benutzerdelegierungsschlüssel ab, der dann zum Erstellen einer gemeinsamen Zugriffssignatur für einen Container oder Blob verwendet werden kann, der mit Microsoft Entra-Anmeldeinformationen signiert ist. Weitere Informationen finden Sie unter Erstellen einer Benutzerdelegierungs-SAS. | Ja |
| Mitwirkender für Speicherdateidaten-SMB-Freigabe | Ermöglicht Lese-, Schreib- und Löschzugriff in Azure Storage-Dateifreigaben über SMB | Ja |
| Speicherdateidaten-SMB-Freigabe mit erhöhten Rechten | Ermöglicht Lese-, Schreib-, Lösch- und Änderungsberechtigungszugriff in Azure Storage-Dateifreigaben über SMB | Ja |
| Leser für Speicherdateidaten-SMB-Freigabe | Ermöglicht lesezugriff auf Azure File Share über SMB | Nein |
| Mitwirkender an Storage-Warteschlangendaten | Lesen, Schreiben und Löschen von Azure Storage-Warteschlangen und Warteschlangennachrichten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. | Ja |
| Verarbeiter von Speicherwarteschlangen-Datennachrichten | Einsehen, Abrufen und Löschen einer Nachricht aus einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. | Ja |
| Absender der Speicherwarteschlangen-Datennachricht | Hinzufügen von Nachrichten zu einer Azure Storage-Warteschlange. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. | Ja |
| Storage-Warteschlangendatenleser | Azure Storage-Warteschlangen und Warteschlangennachrichten lesen und auflisten. Informationen dazu, welche Aktionen für einen bestimmten Datenvorgang erforderlich sind, finden Sie unter Berechtigungen für das Aufrufen von Blob- und Warteschlangendatenvorgängen. | Nein |
| Mitwirkender bei Supportanfragen | Ermöglicht Ihnen die Erstellung und Verwaltung von Supportanfragen. | Ja |
| Traffic Manager-Mitwirkender | Hiermit können Sie Traffic Manager-Profile verwalten, aber nicht steuern, wer Zugriff darauf hat. | Ja |
| Benutzerzugriffsadministrator | Ermöglicht Ihnen die Verwaltung von Benutzerzugriffen auf Azure-Ressourcen. | Ja |
| Administratoranmeldung für virtuelle Computer | Anzeigen virtueller Computer im Portal und Anmelden als Administrator | Ja |
| Mitwirkender für virtuelle Computer | Hiermit können Sie virtuelle Computer verwalten, aber nicht auf sie zugreifen, nicht auf das virtuelle Netzwerk oder speicherkonto, mit dem sie verbunden sind. | Ja |
| VM-Benutzeranmeldung | Sehen Sie sich im Portal die virtuellen Maschinen an und melden Sie sich als normaler Benutzer an. | Ja |
| Mitwirkender von Webplan | Hiermit können Sie die Webpläne für Websites verwalten, aber nicht darauf zugreifen. | Ja |
| Mitwirkender für die Website | Ermöglicht es Ihnen, Websites (nicht Webpläne) zu verwalten, aber nicht darauf zuzugreifen. | Ja |