Compartir a través de


Roles integrados de Azure para Containers

En este artículo se enumeran los roles integrados de Azure en la categoría Containers.

AcrDelete

Eliminar repositorios, etiquetas o manifiestos de un registro de contenedor.

Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/artifacts/delete Eliminar artefacto de un registro de contenedor.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr delete",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/artifacts/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrDelete",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrImageSigner

Evite usar este rol. La confianza de contenido en Azure Container Registry y el rol AcrImageSigner están en desuso y se quitarán completamente el 31 de marzo de 2028. Para obtener más información e instrucciones de transición, consulte https://aka.ms/acr/dctdeprecation.

Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/sign/write Insertar o extraer metadatos de confianza en el contenido para un registro de contenedor.
NotActions
ninguno
DataActions
Microsoft.ContainerRegistry/registries/trustedCollections/write Insertar o publicar colecciones de confianza de contenido del registro de contenedor. Similar a Microsoft.ContainerRegistry/registries/sign/write, salvo que se trata de una acción de datos
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Planned DEPRECATION on March 31, 2028. Grant the signing permission for content trust. As content trust is being deprecated and will be completely removed on March 31, 2028, this role will also be removed. Refer to https://aka.ms/acr/dctdeprecation for details and transition guidance.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
  "name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/sign/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/trustedCollections/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrImageSigner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPull

Extraer artefactos de un registro de contenedor.

Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/pull/read Extraer u obtener imágenes de un registro de contenedor.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr pull",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPull",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrPush

Insertar artefactos en un registro de contenedor, así como extraerlos.

Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/pull/read Extraer u obtener imágenes de un registro de contenedor.
Microsoft.ContainerRegistry/registries/push/write Insertar o escribir imágenes en un registro de contenedor.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr push",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
  "name": "8311e382-0749-4cb8-b61a-304f252e45ec",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/pull/read",
        "Microsoft.ContainerRegistry/registries/push/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "AcrPush",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineReader

Extraer imágenes en cuarentena de un registro de contenedor.

Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/quarantine/read Extraer u obtener imágenes en cuarentena de un registro de contenedor
NotActions
ninguno
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Extraer u obtener los artefactos en cuarentena del registro de contenedor. Similar a Microsoft.ContainerRegistry/registries/quarantine/read, salvo que se trata de una acción de datos
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data reader",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
  "name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineReader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

AcrQuarantineWriter

Insertar imágenes en cuarentena en un registro de contenedor, así como extraerlas.

Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/quarantine/read Extraer u obtener imágenes en cuarentena de un registro de contenedor
Microsoft.ContainerRegistry/registries/quarantine/write Escribir o modificar el estado de cuarentena de las imágenes que estén en cuarentena
NotActions
ninguno
DataActions
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read Extraer u obtener los artefactos en cuarentena del registro de contenedor. Similar a Microsoft.ContainerRegistry/registries/quarantine/read, salvo que se trata de una acción de datos
Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write Permite escribir o actualizar el estado de cuarentena de los artefactos en cuarentena. Similar a Microsoft.ContainerRegistry/registries/quarantine/write, salvo que se trata de una acción de datos
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "acr quarantine data writer",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/quarantine/read",
        "Microsoft.ContainerRegistry/registries/quarantine/write"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
        "Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "AcrQuarantineWriter",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de usuario del clúster de Kubernetes habilitado para Azure Arc

Permite enumerar las acciones de credenciales de usuario de clúster.

Acciones Descripción
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action - (listarCredencialesDeUsuariosDelCluster) Enumerar la credencial de clusterUser (versión preliminar)
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Soporte para Microsoft./* Creación y actualización de una incidencia de soporte técnico
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action Enumerar la credencial de usuario de clúster
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credentials action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/00493d72-78f6-4148-b6c5-d3ce8e4799dd",
  "name": "00493d72-78f6-4148-b6c5-d3ce8e4799dd",
  "permissions": [
    {
      "actions": [
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Support/*",
        "Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Enabled Kubernetes Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de Azure Arc Kubernetes

Permite administrar todos los recursos en un clúster o espacio de nombres, excepto actualizar o eliminar cuotas de recursos y espacios de nombres.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Soporte para Microsoft./* Creación y actualización de una incidencia de soporte técnico
NotActions
ninguno
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Lee controllerrevisions
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*
Microsoft.Kubernetes/connectedClusters/apps/deployments/*
Microsoft.Kubernetes/connectedClusters/apps/replicasets/*
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*
Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write Escribe localsubjectaccessreviews
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*
Microsoft.Kubernetes/connectedClusters/batch/jobs/*
Microsoft.Kubernetes/connectedClusters/configmaps/*
Microsoft.Kubernetes/connectedClusters/endpoints/*
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Lee eventos
Microsoft.Kubernetes/connectedClusters/events/read Lee eventos
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*
Microsoft.Kubernetes/connectedClusters/extensions/deployments/*
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*
Microsoft.Kubernetes/connectedClusters/limitranges/read Lee limitranges
Microsoft.Kubernetes/connectedClusters/namespaces/read Lee espacios de nombres
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*
Microsoft.Kubernetes/connectedClusters/pods/*
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*
Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/resourcequotas/read Lee resourcequotas
Microsoft.Kubernetes/connectedClusters/secrets/*
Microsoft.Kubernetes/connectedClusters/serviceaccounts/*
Microsoft.Kubernetes/connectedClusters/services/*
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
  "name": "dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
        "Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
        "Microsoft.Kubernetes/connectedClusters/configmaps/*",
        "Microsoft.Kubernetes/connectedClusters/endpoints/*",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
        "Microsoft.Kubernetes/connectedClusters/pods/*",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*",
        "Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/secrets/*",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
        "Microsoft.Kubernetes/connectedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de clústeres de Azure Arc Kubernetes

Permite administrar todos los recursos del clúster.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Soporte para Microsoft./* Creación y actualización de una incidencia de soporte técnico
NotActions
ninguno
DataActions
Microsoft.Kubernetes/connectedClusters/*
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8393591c-06b9-48a2-a542-1bd6b377f6a2",
  "name": "8393591c-06b9-48a2-a542-1bd6b377f6a2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Visor de Azure Arc Kubernetes

Permite ver todos los recursos del clúster o espacio de nombres, excepto los secretos.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Soporte para Microsoft./* Creación y actualización de una incidencia de soporte técnico
NotActions
ninguno
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Lee controllerrevisions
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read Lee daemonsets
Microsoft.Kubernetes/connectedClusters/apps/deployments/read Lee implementaciones
Microsoft.Kubernetes/connectedClusters/apps/replicasets/read Lee replicasets
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read Lee statefulsets
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read Lee horizontalpodautoscalers
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read Lee cronjobs
Microsoft.Kubernetes/connectedClusters/batch/jobs/read Lee trabajos
Microsoft.Kubernetes/connectedClusters/configmaps/read Lee configmaps
Microsoft.Kubernetes/connectedClusters/endpoints/read Lee puntos de conexión
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Lee eventos
Microsoft.Kubernetes/connectedClusters/events/read Lee eventos
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read Lee daemonsets
Microsoft.Kubernetes/connectedClusters/extensions/deployments/read Lee implementaciones
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read Lee entradas
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read Lee networkpolicies
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read Lee replicasets
Microsoft.Kubernetes/connectedClusters/limitranges/read Lee limitranges
Microsoft.Kubernetes/connectedClusters/namespaces/read Lee espacios de nombres
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read Lee entradas
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read Lee networkpolicies
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read Lee persistentvolumeclaims
Microsoft.Kubernetes/connectedClusters/pods/read Lee pods
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read Lee poddisruptionbudgets
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read Lee replicationcontrollers
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read Lee replicationcontrollers
Microsoft.Kubernetes/connectedClusters/resourcequotas/read Lee resourcequotas
Microsoft.Kubernetes/connectedClusters/serviceaccounts/read Lee serviceaccounts
Microsoft.Kubernetes/connectedClusters/services/read Lee servicios
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you view all resources in cluster/namespace, except secrets.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/63f0a09d-1495-4db4-a681-037d84835eb4",
  "name": "63f0a09d-1495-4db4-a681-037d84835eb4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/read",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/read",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/read",
        "Microsoft.Kubernetes/connectedClusters/configmaps/read",
        "Microsoft.Kubernetes/connectedClusters/endpoints/read",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read",
        "Microsoft.Kubernetes/connectedClusters/pods/read",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/read",
        "Microsoft.Kubernetes/connectedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Viewer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor de Azure Arc Kubernetes

Le permite actualizar todo el contenido del clúster o el espacio de nombres, excepto los roles (del clúster) y los enlaces de roles (del clúster).

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Soporte para Microsoft./* Creación y actualización de una incidencia de soporte técnico
NotActions
ninguno
DataActions
Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read Lee controllerrevisions
Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*
Microsoft.Kubernetes/connectedClusters/apps/deployments/*
Microsoft.Kubernetes/connectedClusters/apps/replicasets/*
Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*
Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*
Microsoft.Kubernetes/connectedClusters/batch/jobs/*
Microsoft.Kubernetes/connectedClusters/configmaps/*
Microsoft.Kubernetes/connectedClusters/endpoints/*
Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read Lee eventos
Microsoft.Kubernetes/connectedClusters/events/read Lee eventos
Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*
Microsoft.Kubernetes/connectedClusters/extensions/deployments/*
Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*
Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*
Microsoft.Kubernetes/connectedClusters/limitranges/read Lee limitranges
Microsoft.Kubernetes/connectedClusters/namespaces/read Lee espacios de nombres
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*
Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*
Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*
Microsoft.Kubernetes/connectedClusters/pods/*
Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*
Microsoft.Kubernetes/connectedClusters/resourcequotas/read Lee resourcequotas
Microsoft.Kubernetes/connectedClusters/secrets/*
Microsoft.Kubernetes/connectedClusters/serviceaccounts/*
Microsoft.Kubernetes/connectedClusters/services/*
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you update everything in cluster/namespace, except (cluster)roles and (cluster)role bindings.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5b999177-9696-4545-85c7-50de3797e5a1",
  "name": "5b999177-9696-4545-85c7-50de3797e5a1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
        "Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
        "Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
        "Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
        "Microsoft.Kubernetes/connectedClusters/configmaps/*",
        "Microsoft.Kubernetes/connectedClusters/endpoints/*",
        "Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
        "Microsoft.Kubernetes/connectedClusters/events/read",
        "Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
        "Microsoft.Kubernetes/connectedClusters/limitranges/read",
        "Microsoft.Kubernetes/connectedClusters/namespaces/read",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
        "Microsoft.Kubernetes/connectedClusters/pods/*",
        "Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
        "Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
        "Microsoft.Kubernetes/connectedClusters/secrets/*",
        "Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
        "Microsoft.Kubernetes/connectedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Arc Kubernetes Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol colaborador de Azure Container Instances

Concede acceso de lectura y escritura a grupos de contenedores proporcionados por Azure Container Instances

Acciones Descripción
Microsoft.ContainerInstance/containerGroups/* Creación y administración de grupos de contenedores
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to container groups provided by Azure Container Instances",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5d977122-f97e-4b4d-a52f-6b43003ddb4d",
  "name": "5d977122-f97e-4b4d-a52f-6b43003ddb4d",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerInstance/containerGroups/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Container Instances Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Azure Container Storage

Instalar Azure Container Storage y administrar sus recursos de almacenamiento. Incluye una condición de ABAC para restringir las asignaciones de roles.

Acciones Descripción
Microsoft.KubernetesConfiguration/extensions/write Crea o actualiza un recurso de extensión.
Microsoft.KubernetesConfiguration/extensions/read Obtiene el recurso de instancia de extensión.
Microsoft.KubernetesConfiguration/extensions/delete Elimina el recurso de instancia de extensión.
Microsoft.KubernetesConfiguration/extensions/operations/read Obtiene el estado de la operación asincrónica.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Management/managementGroups/read Enumerar los grupos de administración del usuario autenticado.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Soporte para Microsoft./* Creación y actualización de una incidencia de soporte técnico
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
Acciones
Microsoft.Authorization/roleAssignments/write Crear una asignación de roles en el ámbito especificado.
Microsoft.Authorization/roleAssignments/eliminar Eliminar una asignación de roles en el ámbito especificado.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
Condición
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) Agregue o quite asignaciones de roles para los roles siguientes:
Operador de Azure Container Storage
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you install Azure Container Storage and manage its storage resources",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/95dd08a6-00bd-4661-84bf-f6726f83a4d0",
  "name": "95dd08a6-00bd-4661-84bf-f6726f83a4d0",
  "permissions": [
    {
      "actions": [
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    },
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
    }
  ],
  "roleName": "Azure Container Storage Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de Azure Container Storage

Habilite una identidad administrada para realizar operaciones de Azure Container Storage, como administrar máquinas virtuales y administrar redes virtuales.

Acciones Descripción
Microsoft.ElasticSan/elasticSans/*
Microsoft.ElasticSan/locations/asyncoperations/read Sondea el estado de una operación asincrónica.
Microsoft.Network/routeTables/join/action Combina una tabla de rutas. No genera alertas.
Microsoft.Network/gruposDeSeguridadDeRed/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Network/virtualNetworks/write Crea una red virtual o actualiza una que ya existe
Microsoft.Network/redesVirtuales/eliminar Elimina una red virtual
Microsoft.Network/virtualNetworks/join/action Se une a una red virtual. No genera alertas.
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/subnets/write Crea una subred de red virtual o actualiza una que ya existe
Microsoft.Compute/virtualMachines/read Obtener las propiedades de una máquina virtual
Microsoft.Compute/virtualMachines/write Crea una nueva máquina virtual o actualiza una ya existente
Microsoft.Compute/virtualMachineScaleSets/read Obtener las propiedades de un conjunto de escalado de máquinas virtuales
Microsoft.Compute/virtualMachineScaleSets/write Crea un nuevo conjunto de escalado de máquinas virtuales o actualiza uno ya existente
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write Actualiza las propiedades de una máquina virtual en un conjunto de escalado de máquinas virtuales
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read Recupera las propiedades de una máquina virtual de un conjunto de escalado de máquinas virtuales
Microsoft.Resources/subscriptions/providers/read Obtiene o enumera los proveedores de recursos.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Network/virtualNetworks/read Obtener la definición de red virtual
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role required by a Managed Identity for Azure Container Storage operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
  "name": "08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
  "permissions": [
    {
      "actions": [
        "Microsoft.ElasticSan/elasticSans/*",
        "Microsoft.ElasticSan/locations/asyncoperations/read",
        "Microsoft.Network/routeTables/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/virtualNetworks/write",
        "Microsoft.Network/virtualNetworks/delete",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Compute/virtualMachines/write",
        "Microsoft.Compute/virtualMachineScaleSets/read",
        "Microsoft.Compute/virtualMachineScaleSets/write",
        "Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write",
        "Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read",
        "Microsoft.Resources/subscriptions/providers/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Network/virtualNetworks/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Container Storage Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Propietario de Azure Container Storage

Instalar Azure Container Storage, conceder acceso a sus recursos de almacenamiento y configurar la red de área de almacenamiento (SAN) de Azure Elastic. Incluye una condición de ABAC para restringir las asignaciones de roles.

Acciones Descripción
Microsoft.ElasticSan/elasticSans/*
Microsoft.ElasticSan/locations/*
Microsoft.ElasticSan/elasticSans/volumeGroups/*
Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/*
Microsoft.ElasticSan/locations/asyncoperations/read Sondea el estado de una operación asincrónica.
Microsoft.KubernetesConfiguration/extensions/write Crea o actualiza un recurso de extensión.
Microsoft.KubernetesConfiguration/extensions/read Obtiene el recurso de instancia de extensión.
Microsoft.KubernetesConfiguration/extensions/delete Elimina el recurso de instancia de extensión.
Microsoft.KubernetesConfiguration/extensions/operations/read Obtiene el estado de la operación asincrónica.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Management/managementGroups/read Enumerar los grupos de administración del usuario autenticado.
Microsoft.Resources/deployments/* Creación y administración de una implementación
Soporte para Microsoft./* Creación y actualización de una incidencia de soporte técnico
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
Acciones
Microsoft.Authorization/roleAssignments/write Crear una asignación de roles en el ámbito especificado.
Microsoft.Authorization/roleAssignments/eliminar Eliminar una asignación de roles en el ámbito especificado.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
Condición
((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) Agregue o quite asignaciones de roles para los roles siguientes:
Operador de Azure Container Storage
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you install Azure Container Storage and grants access to its storage resources",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/95de85bd-744d-4664-9dde-11430bc34793",
  "name": "95de85bd-744d-4664-9dde-11430bc34793",
  "permissions": [
    {
      "actions": [
        "Microsoft.ElasticSan/elasticSans/*",
        "Microsoft.ElasticSan/locations/*",
        "Microsoft.ElasticSan/elasticSans/volumeGroups/*",
        "Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/*",
        "Microsoft.ElasticSan/locations/asyncoperations/read",
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Management/managementGroups/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    },
    {
      "actions": [
        "Microsoft.Authorization/roleAssignments/write",
        "Microsoft.Authorization/roleAssignments/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": [],
      "conditionVersion": "2.0",
      "condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
    }
  ],
  "roleName": "Azure Container Storage Owner",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de colaborador de Azure Kubernetes Fleet Manager

Concede acceso de lectura y escritura a los recursos de Azure proporcionados por Azure Kubernetes Fleet Manager, incluidas las flotas, los miembros de la flota, las estrategias de actualización de flotas, las ejecuciones de actualizaciones de flotas, etc.

Acciones Descripción
Microsoft.ContainerService/fleets/*
Microsoft.Resources/deployments/* Creación y administración de una implementación
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to Azure resources provided by Azure Kubernetes Fleet Manager, including fleets, fleet members, fleet update strategies, fleet update runs, etc.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/63bb64ad-9799-4770-b5c3-24ed299a07bf",
  "name": "63bb64ad-9799-4770-b5c3-24ed299a07bf",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/fleets/*",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de agente de Fleet Manager Hub de Azure Kubernetes

Concede acceso a los recursos de Azure necesarios para los agentes del centro de Azure Kubernetes Fleet Manager.

Acciones Descripción
Microsoft.Network/publicIPAddresses/read Obtiene una definición de dirección IP pública.
Microsoft.Network/trafficManagerProfiles/read Obtiene la configuración del perfil de Traffic Manager. Esto incluye la configuración de DNS, la de enrutamiento de tráfico, la de supervisión de puntos de conexión y la lista de puntos de conexión que este perfil de Traffic Manager enruta.
Microsoft.Network/trafficManagerProfiles/write Crea un perfil de Traffic Manager, o modifica la configuración de un perfil de Traffic Manager que ya existe. Esto incluye la habilitación o deshabilitación de un perfil y la modificación de la configuración de DNS, la de enrutamiento de tráfico o la de supervisión de puntos de conexión. Los puntos de conexión que enruta el perfil de Traffic Manager se pueden agregar, quitar, habilitar o deshabilitar.
Microsoft.Network/trafficManagerProfiles/delete Elimina el perfil de Traffic Manager. Se perderán todos los valores asociados con el perfil de Traffic Manager y el perfil ya no podrá usarse para enrutar el tráfico.
Microsoft.Network/trafficManagerProfiles/azureEndpoints/read Obtiene un punto de conexión de Azure que pertenece a un perfil de Traffic Manager, incluidas todas las propiedades de ese punto de conexión de Azure.
Microsoft.Network/trafficManagerProfiles/azureEndpoints/write Agrega un nuevo punto de conexión de Azure en un perfil de Traffic Manager ya existente o actualiza las propiedades de un punto de conexión de Azure ya existente en dicho perfil de Traffic Manager.
Microsoft.Network/trafficManagerProfiles/azureEndpoints/delete Elimina un punto de conexión de Azure de un perfil de Traffic Manager existente. Traffic Manager dejará de enrutar el tráfico al punto de conexión de Azure eliminado.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to Azure resources needed by Azure Kubernetes Fleet Manager hub agents.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/de2b316d-7a2c-4143-b4cd-c148f6a355a1",
  "name": "de2b316d-7a2c-4143-b4cd-c148f6a355a1",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/trafficManagerProfiles/read",
        "Microsoft.Network/trafficManagerProfiles/write",
        "Microsoft.Network/trafficManagerProfiles/delete",
        "Microsoft.Network/trafficManagerProfiles/azureEndpoints/read",
        "Microsoft.Network/trafficManagerProfiles/azureEndpoints/write",
        "Microsoft.Network/trafficManagerProfiles/azureEndpoints/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager Hub Agent Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de usuario de clúster de Fleet Manager Hub de Azure Kubernetes

Concede acceso de lectura a Fleet Manager de Azure Kubernetes, así como al archivo de configuración de Kubernetes para conectarse al clúster del centro administrado por flotas.

Más información

Acciones Descripción
Microsoft.ContainerService/fleets/listCredentials/action Enumerar las credenciales de flota
Microsoft.ContainerService/fleets/read Obtener flota
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read access to Azure Kubernetes Fleet Manager as well as the Kubernetes config file to connect to the fleet-managed hub cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/850c5848-fc51-4a9a-8823-f220370626e3",
  "name": "850c5848-fc51-4a9a-8823-f220370626e3",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/fleets/listCredentials/action",
        "Microsoft.ContainerService/fleets/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager Hub Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de RBAC de Azure Kubernetes Fleet Manager

Concede acceso de lectura y escritura a los recursos de Kubernetes dentro de un espacio de nombres en el clúster del centro administrado por flotas: proporciona permisos de escritura en la mayoría de los objetos de un espacio de nombres, con la excepción del objeto ResourceQuota y el propio objeto de espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/fleets/read Obtener flota
Microsoft.ContainerService/fleets/listCredentials/action Enumerar las credenciales de flota
NotActions
ninguno
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Lee controllerrevisions
Microsoft.ContainerService/fleets/apps/daemonsets/*
Microsoft.ContainerService/fleets/apps/deployments/*
Microsoft.ContainerService/fleets/apps/statefulsets/*
Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write Escribe localsubjectaccessreviews
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/batch/cronjobs/*
Microsoft.ContainerService/fleets/batch/jobs/*
Microsoft.ContainerService/fleets/configmaps/*
Microsoft.ContainerService/fleets/endpoints/*
Microsoft.ContainerService/fleets/events.k8s.io/events/read Lee eventos
Microsoft.ContainerService/fleets/events/read Lee eventos
Microsoft.ContainerService/fleets/extensions/daemonsets/*
Microsoft.ContainerService/fleets/extensions/deployments/*
Microsoft.ContainerService/fleets/extensions/ingresses/*
Microsoft.ContainerService/fleets/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/limitranges/read Lee limitranges
Microsoft.ContainerService/fleets/namespaces/read Lee espacios de nombres
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*
Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/replicationcontrollers/*
Microsoft.ContainerService/fleets/resourcequotas/read Lee resourcequotas
Microsoft.ContainerService/fleets/secrets/*
Microsoft.ContainerService/fleets/serviceaccounts/*
Microsoft.ContainerService/fleets/services/*
Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read Leer el recurso internalmembercluster de la flota
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/*
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read Leer el recurso resourceoverridesnapshot de la flota
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read Leer el recurso de trabajo de flota
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to Kubernetes resources within a namespace in the fleet-managed hub cluster - provides write permissions on most objects within a a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/apps/deployments/*",
        "Microsoft.ContainerService/fleets/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/batch/jobs/*",
        "Microsoft.ContainerService/fleets/configmaps/*",
        "Microsoft.ContainerService/fleets/endpoints/*",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
        "Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/*",
        "Microsoft.ContainerService/fleets/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/services/*",
        "Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
        "Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/*",
        "Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
        "Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de RBAC para clústeres miembros de Azure Kubernetes Fleet Manager

Este rol concede acceso de administrador: proporciona permisos de escritura en la mayoría de los objetos de un espacio de nombres, a excepción del objeto ResourceQuota y del propio objeto de espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
Microsoft.ContainerService/fleets/members/*
NotDataActions
Microsoft.ContainerService/fleets/members/resourcequotas/write Escribe resourcequotas
Microsoft.ContainerService/fleets/members/resourcequotas/delete Elimina resourcequotas
Microsoft.ContainerService/fleets/members/namespaces/write Escribe espacios de nombres
Microsoft.ContainerService/fleets/members/namespaces/delete Elimina espacios de nombres
{
  "assignableScopes": [
    "/"
  ],
  "description": "This role grants admin access - provides write permissions on most objects within a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d1f699ed-700a-4c77-a22f-29890ac7b115",
  "name": "d1f699ed-700a-4c77-a22f-29890ac7b115",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/members/*"
      ],
      "notDataActions": [
        "Microsoft.ContainerService/fleets/members/resourcequotas/write",
        "Microsoft.ContainerService/fleets/members/resourcequotas/delete",
        "Microsoft.ContainerService/fleets/members/namespaces/write",
        "Microsoft.ContainerService/fleets/members/namespaces/delete"
      ]
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Admin for Member Clusters",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de clústeres de RBAC de Azure Kubernetes Fleet Manager

Concede acceso de lectura y escritura a todos los recursos de Kubernetes del clúster del centro administrado por flotas.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/fleets/read Obtener flota
Microsoft.ContainerService/fleets/listCredentials/action Enumerar las credenciales de flota
NotActions
ninguno
DataActions
Microsoft.ContainerService/fleets/*
NotDataActions
Microsoft.ContainerService/fleets/members/*
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to all Kubernetes resources in the fleet-managed hub cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/*"
      ],
      "notDataActions": [
        "Microsoft.ContainerService/fleets/members/*"
      ]
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de clústeres RBAC de Azure Kubernetes Fleet Manager para clústeres miembros

Permite administrar todos los recursos de los clústeres miembro de la flota.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
Microsoft.ContainerService/fleets/members/*
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the member clusters in the fleet.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/79a36d98-eb96-4a76-ae1d-481dc98d2c23",
  "name": "79a36d98-eb96-4a76-ae1d-481dc98d2c23",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/members/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin for Member Clusters",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de RBAC de Azure Kubernetes Fleet Manager

Concede acceso de solo lectura a la mayoría de los recursos de Kubernetes dentro de un espacio de nombres en el clúster del centro administrado por flotas. No permite la visualización de roles o enlaces de roles. Este rol no permite visualización de secretos, ya que leer el contenido de estos permite el acceso a las credenciales de ServiceAccount en el espacio de nombres, que permitiría el acceso a la API como cualquier ServiceAccount en el espacio de nombres (una forma de elevación de privilegios). Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/fleets/read Obtener flota
Microsoft.ContainerService/fleets/listCredentials/action Enumerar las credenciales de flota
NotActions
ninguno
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Lee controllerrevisions
Microsoft.ContainerService/fleets/apps/daemonsets/read Lee daemonsets
Microsoft.ContainerService/fleets/apps/deployments/read Lee implementaciones
Microsoft.ContainerService/fleets/apps/statefulsets/read Lee statefulsets
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read Lee horizontalpodautoscalers
Microsoft.ContainerService/fleets/batch/cronjobs/read Lee cronjobs
Microsoft.ContainerService/fleets/batch/jobs/read Lee trabajos
Microsoft.ContainerService/fleets/configmaps/read Lee configmaps
Microsoft.ContainerService/fleets/endpoints/read Lee puntos de conexión
Microsoft.ContainerService/fleets/events.k8s.io/events/read Lee eventos
Microsoft.ContainerService/fleets/events/read Lee eventos
Microsoft.ContainerService/fleets/extensions/daemonsets/read Lee daemonsets
Microsoft.ContainerService/fleets/extensions/deployments/read Lee implementaciones
Microsoft.ContainerService/fleets/extensions/ingresses/read Lee entradas
Microsoft.ContainerService/fleets/extensions/networkpolicies/read Lee networkpolicies
Microsoft.ContainerService/fleets/limitranges/read Lee limitranges
Microsoft.ContainerService/fleets/namespaces/read Lee espacios de nombres
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read Lee entradas
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read Lee networkpolicies
Microsoft.ContainerService/fleets/persistentvolumeclaims/read Lee persistentvolumeclaims
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read Lee poddisruptionbudgets
Microsoft.ContainerService/fleets/replicationcontrollers/read Lee replicationcontrollers
Microsoft.ContainerService/fleets/replicationcontrollers/read Lee replicationcontrollers
Microsoft.ContainerService/fleets/resourcequotas/read Lee resourcequotas
Microsoft.ContainerService/fleets/serviceaccounts/read Lee serviceaccounts
Microsoft.ContainerService/fleets/services/read Lee servicios
Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read Leer el recurso internalmembercluster de la flota
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read Leer el recurso resourceoverride de la flota
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read Leer el recurso resourceoverridesnapshot de la flota
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read Leer el recurso de trabajo de flota
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read-only access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation).  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
  "name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/read",
        "Microsoft.ContainerService/fleets/apps/deployments/read",
        "Microsoft.ContainerService/fleets/apps/statefulsets/read",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/fleets/batch/cronjobs/read",
        "Microsoft.ContainerService/fleets/batch/jobs/read",
        "Microsoft.ContainerService/fleets/configmaps/read",
        "Microsoft.ContainerService/fleets/endpoints/read",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/read",
        "Microsoft.ContainerService/fleets/extensions/deployments/read",
        "Microsoft.ContainerService/fleets/extensions/ingresses/read",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/serviceaccounts/read",
        "Microsoft.ContainerService/fleets/services/read",
        "Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
        "Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read",
        "Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
        "Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector RBAC de Azure Kubernetes Fleet Manager para clústeres miembros

El acceso de solo lectura para ver la mayoría de los objetos en un espacio de nombres. No permite la visualización de roles o enlaces de roles. Este rol no permite visualización de secretos, ya que leer el contenido de estos permite el acceso a las credenciales de ServiceAccount en el espacio de nombres, que permitiría el acceso a la API como cualquier ServiceAccount en el espacio de nombres (una forma de elevación de privilegios).  Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read Lee controllerrevisions
Microsoft.ContainerService/fleets/members/apps/daemonsets/read Lee daemonsets
Microsoft.ContainerService/fleets/members/apps/deployments/read Lee implementaciones
Microsoft.ContainerService/fleets/members/apps/replicasets/read Lee replicasets
Microsoft.ContainerService/fleets/members/apps/statefulsets/read Lee statefulsets
Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/read Lee horizontalpodautoscalers
Microsoft.ContainerService/fleets/members/batch/cronjobs/read Lee cronjobs
Microsoft.ContainerService/fleets/members/batch/jobs/read Lee trabajos
Microsoft.ContainerService/fleets/members/configmaps/read Lee configmaps
Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read Lee endpointslices
Microsoft.ContainerService/fleets/members/endpoints/read Lee puntos de conexión
Microsoft.ContainerService/fleets/members/events.k8s.io/events/read Lee eventos
Microsoft.ContainerService/fleets/members/events/read Lee eventos
Microsoft.ContainerService/fleets/members/extensions/daemonsets/read Lee daemonsets
Microsoft.ContainerService/fleets/members/extensions/deployments/read Lee implementaciones
Microsoft.ContainerService/fleets/members/extensions/ingresses/read Lee entradas
Microsoft.ContainerService/fleets/members/extensions/networkpolicies/read Lee networkpolicies
Microsoft.ContainerService/fleets/members/extensions/replicasets/read Lee replicasets
Microsoft.ContainerService/fleets/members/limitranges/read Lee limitranges
Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read Lee pods
Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read Lee nodos
Microsoft.ContainerService/fleets/members/namespaces/read Lee espacios de nombres
Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/read Lee entradas
Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/read Lee networkpolicies
Microsoft.ContainerService/fleets/members/persistentvolumeclaims/read Lee persistentvolumeclaims
Microsoft.ContainerService/fleets/members/pods/read Lee pods
Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/read Lee poddisruptionbudgets
Microsoft.ContainerService/fleets/members/replicationcontrollers/read Lee replicationcontrollers
Microsoft.ContainerService/fleets/members/resourcequotas/read Lee resourcequotas
Microsoft.ContainerService/fleets/members/serviceaccounts/read Lee serviceaccounts
Microsoft.ContainerService/fleets/members/services/read Lee servicios
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation).  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/463ad26c-fcce-4469-9c7f-5653d8acbab5",
  "name": "463ad26c-fcce-4469-9c7f-5653d8acbab5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/members/apps/daemonsets/read",
        "Microsoft.ContainerService/fleets/members/apps/deployments/read",
        "Microsoft.ContainerService/fleets/members/apps/replicasets/read",
        "Microsoft.ContainerService/fleets/members/apps/statefulsets/read",
        "Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/fleets/members/batch/cronjobs/read",
        "Microsoft.ContainerService/fleets/members/batch/jobs/read",
        "Microsoft.ContainerService/fleets/members/configmaps/read",
        "Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/fleets/members/endpoints/read",
        "Microsoft.ContainerService/fleets/members/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/members/events/read",
        "Microsoft.ContainerService/fleets/members/extensions/daemonsets/read",
        "Microsoft.ContainerService/fleets/members/extensions/deployments/read",
        "Microsoft.ContainerService/fleets/members/extensions/ingresses/read",
        "Microsoft.ContainerService/fleets/members/extensions/networkpolicies/read",
        "Microsoft.ContainerService/fleets/members/extensions/replicasets/read",
        "Microsoft.ContainerService/fleets/members/limitranges/read",
        "Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/fleets/members/namespaces/read",
        "Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/fleets/members/persistentvolumeclaims/read",
        "Microsoft.ContainerService/fleets/members/pods/read",
        "Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/fleets/members/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/members/resourcequotas/read",
        "Microsoft.ContainerService/fleets/members/serviceaccounts/read",
        "Microsoft.ContainerService/fleets/members/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Reader for Member Clusters",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor de RBAC de Azure Kubernetes Fleet Manager

Concede acceso de lectura y escritura a la mayoría de los recursos de Kubernetes dentro de un espacio de nombres en el clúster del centro administrado por flotas. Este rol no permite la visualización o modificación de roles o enlaces de roles. Pero este rol permite acceder a secretos como cualquier ServiceAccount en el espacio de nombres, por lo que se puede usar para obtener los niveles de acceso de la API de cualquier ServiceAccount en el espacio de nombres.  Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/fleets/read Obtener flota
Microsoft.ContainerService/fleets/listCredentials/action Enumerar las credenciales de flota
NotActions
ninguno
DataActions
Microsoft.ContainerService/fleets/apps/controllerrevisions/read Lee controllerrevisions
Microsoft.ContainerService/fleets/apps/daemonsets/read Lee daemonsets
Microsoft.ContainerService/fleets/apps/daemonsets/write Escribe daemonsets
Microsoft.ContainerService/fleets/apps/deployments/read Lee implementaciones
Microsoft.ContainerService/fleets/apps/deployments/write Escribe implementaciones
Microsoft.ContainerService/fleets/apps/statefulsets/read Lee statefulsets
Microsoft.ContainerService/fleets/apps/statefulsets/write Escribe statefulsets
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read Lee horizontalpodautoscalers
Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/write Escribe horizontalpodautoscalers
Microsoft.ContainerService/fleets/batch/cronjobs/read Lee cronjobs
Microsoft.ContainerService/fleets/batch/cronjobs/write Escribe cronjobs
Microsoft.ContainerService/fleets/batch/jobs/read Lee trabajos
Microsoft.ContainerService/fleets/batch/jobs/write Escribe trabajos
Microsoft.ContainerService/fleets/configmaps/read Lee configmaps
Microsoft.ContainerService/fleets/configmaps/write Escribe configmaps
Microsoft.ContainerService/fleets/endpoints/read Lee puntos de conexión
Microsoft.ContainerService/fleets/endpoints/write Escribe puntos de conexión
Microsoft.ContainerService/fleets/events.k8s.io/events/read Lee eventos
Microsoft.ContainerService/fleets/events/read Lee eventos
Microsoft.ContainerService/fleets/extensions/daemonsets/read Lee daemonsets
Microsoft.ContainerService/fleets/extensions/daemonsets/write Escribe daemonsets
Microsoft.ContainerService/fleets/extensions/deployments/read Lee implementaciones
Microsoft.ContainerService/fleets/extensions/deployments/write Escribe implementaciones
Microsoft.ContainerService/fleets/extensions/ingresses/read Lee entradas
Microsoft.ContainerService/fleets/extensions/ingresses/write Escribe entradas
Microsoft.ContainerService/fleets/extensions/networkpolicies/read Lee networkpolicies
Microsoft.ContainerService/fleets/extensions/networkpolicies/write Escribe networkpolicies
Microsoft.ContainerService/fleets/limitranges/read Lee limitranges
Microsoft.ContainerService/fleets/namespaces/read Lee espacios de nombres
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read Lee entradas
Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/write Escribe entradas
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read Lee networkpolicies
Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/write Escribe networkpolicies
Microsoft.ContainerService/fleets/persistentvolumeclaims/read Lee persistentvolumeclaims
Microsoft.ContainerService/fleets/persistentvolumeclaims/write Escribe persistentvolumeclaims
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read Lee poddisruptionbudgets
Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/write Escribe poddisruptionbudgets
Microsoft.ContainerService/fleets/replicationcontrollers/read Lee replicationcontrollers
Microsoft.ContainerService/fleets/replicationcontrollers/write Escribe replicationcontrollers
Microsoft.ContainerService/fleets/resourcequotas/read Lee resourcequotas
Microsoft.ContainerService/fleets/secrets/read Lee secretos
Microsoft.ContainerService/fleets/secrets/write Escribe secretos
Microsoft.ContainerService/fleets/serviceaccounts/read Lee serviceaccounts
Microsoft.ContainerService/fleets/serviceaccounts/write Escribe serviceaccounts
Microsoft.ContainerService/fleets/services/read Lee servicios
Microsoft.ContainerService/fleets/services/write Escribe servicios
Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read Leer el recurso internalmembercluster de la flota
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read Leer el recurso resourceoverride de la flota
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/write Escribir el recurso resourceoverride de la flota
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read Leer el recurso resourceoverridesnapshot de la flota
Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read Leer el recurso de trabajo de flota
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants read/write access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace.  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/fleets/read",
        "Microsoft.ContainerService/fleets/listCredentials/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/read",
        "Microsoft.ContainerService/fleets/apps/daemonsets/write",
        "Microsoft.ContainerService/fleets/apps/deployments/read",
        "Microsoft.ContainerService/fleets/apps/deployments/write",
        "Microsoft.ContainerService/fleets/apps/statefulsets/read",
        "Microsoft.ContainerService/fleets/apps/statefulsets/write",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/write",
        "Microsoft.ContainerService/fleets/batch/cronjobs/read",
        "Microsoft.ContainerService/fleets/batch/cronjobs/write",
        "Microsoft.ContainerService/fleets/batch/jobs/read",
        "Microsoft.ContainerService/fleets/batch/jobs/write",
        "Microsoft.ContainerService/fleets/configmaps/read",
        "Microsoft.ContainerService/fleets/configmaps/write",
        "Microsoft.ContainerService/fleets/endpoints/read",
        "Microsoft.ContainerService/fleets/endpoints/write",
        "Microsoft.ContainerService/fleets/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/events/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/read",
        "Microsoft.ContainerService/fleets/extensions/daemonsets/write",
        "Microsoft.ContainerService/fleets/extensions/deployments/read",
        "Microsoft.ContainerService/fleets/extensions/deployments/write",
        "Microsoft.ContainerService/fleets/extensions/ingresses/read",
        "Microsoft.ContainerService/fleets/extensions/ingresses/write",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
        "Microsoft.ContainerService/fleets/extensions/networkpolicies/write",
        "Microsoft.ContainerService/fleets/limitranges/read",
        "Microsoft.ContainerService/fleets/namespaces/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/write",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/write",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
        "Microsoft.ContainerService/fleets/persistentvolumeclaims/write",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/write",
        "Microsoft.ContainerService/fleets/replicationcontrollers/read",
        "Microsoft.ContainerService/fleets/replicationcontrollers/write",
        "Microsoft.ContainerService/fleets/resourcequotas/read",
        "Microsoft.ContainerService/fleets/secrets/read",
        "Microsoft.ContainerService/fleets/secrets/write",
        "Microsoft.ContainerService/fleets/serviceaccounts/read",
        "Microsoft.ContainerService/fleets/serviceaccounts/write",
        "Microsoft.ContainerService/fleets/services/read",
        "Microsoft.ContainerService/fleets/services/write",
        "Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
        "Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read",
        "Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/write",
        "Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
        "Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor RBAC de Azure Kubernetes Fleet Manager para clústeres miembros

Permite el acceso de lectura y escritura para ver la mayoría de los objetos en un espacio de nombres. Este rol no permite la visualización o modificación de roles o enlaces de roles. Sin embargo, este rol permite acceder a secretos y ejecutar pods como cualquier ServiceAccount en el espacio de nombres, por lo que se puede usar para obtener los niveles de acceso de la API de cualquier ServiceAccount en el espacio de nombres.  Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read Lee controllerrevisions
Microsoft.ContainerService/fleets/members/apps/daemonsets/*
Microsoft.ContainerService/fleets/members/apps/deployments/*
Microsoft.ContainerService/fleets/members/apps/replicasets/*
Microsoft.ContainerService/fleets/members/apps/statefulsets/*
Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/fleets/members/batch/cronjobs/*
Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/read Lee concesiones
Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/write Escribe concesiones
Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/delete Elimina concesiones
Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read Lee endpointslices
Microsoft.ContainerService/fleets/members/batch/jobs/*
Microsoft.ContainerService/fleets/members/configmaps/*
Microsoft.ContainerService/fleets/members/endpoints/*
Microsoft.ContainerService/fleets/members/events.k8s.io/events/read Lee eventos
Microsoft.ContainerService/fleets/members/events/*
Microsoft.ContainerService/fleets/members/extensions/daemonsets/*
Microsoft.ContainerService/fleets/members/extensions/deployments/*
Microsoft.ContainerService/fleets/members/extensions/ingresses/*
Microsoft.ContainerService/fleets/members/extensions/networkpolicies/*
Microsoft.ContainerService/fleets/members/extensions/replicasets/*
Microsoft.ContainerService/fleets/members/limitranges/read Lee limitranges
Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read Lee pods
Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read Lee nodos
Microsoft.ContainerService/fleets/members/namespaces/read Lee espacios de nombres
Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/*
Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/fleets/members/persistentvolumeclaims/*
Microsoft.ContainerService/fleets/members/pods/*
Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/*
Microsoft.ContainerService/fleets/members/replicationcontrollers/*
Microsoft.ContainerService/fleets/members/resourcequotas/read Lee resourcequotas
Microsoft.ContainerService/fleets/members/secrets/*
Microsoft.ContainerService/fleets/members/serviceaccounts/*
Microsoft.ContainerService/fleets/members/services/*
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace.  Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/50346970-0998-40f2-b47d-f3b8809840f8",
  "name": "50346970-0998-40f2-b47d-f3b8809840f8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read",
        "Microsoft.ContainerService/fleets/members/apps/daemonsets/*",
        "Microsoft.ContainerService/fleets/members/apps/deployments/*",
        "Microsoft.ContainerService/fleets/members/apps/replicasets/*",
        "Microsoft.ContainerService/fleets/members/apps/statefulsets/*",
        "Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/fleets/members/batch/cronjobs/*",
        "Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/read",
        "Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/write",
        "Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/delete",
        "Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/fleets/members/batch/jobs/*",
        "Microsoft.ContainerService/fleets/members/configmaps/*",
        "Microsoft.ContainerService/fleets/members/endpoints/*",
        "Microsoft.ContainerService/fleets/members/events.k8s.io/events/read",
        "Microsoft.ContainerService/fleets/members/events/*",
        "Microsoft.ContainerService/fleets/members/extensions/daemonsets/*",
        "Microsoft.ContainerService/fleets/members/extensions/deployments/*",
        "Microsoft.ContainerService/fleets/members/extensions/ingresses/*",
        "Microsoft.ContainerService/fleets/members/extensions/networkpolicies/*",
        "Microsoft.ContainerService/fleets/members/extensions/replicasets/*",
        "Microsoft.ContainerService/fleets/members/limitranges/read",
        "Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/fleets/members/namespaces/read",
        "Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/fleets/members/persistentvolumeclaims/*",
        "Microsoft.ContainerService/fleets/members/pods/*",
        "Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/fleets/members/replicationcontrollers/*",
        "Microsoft.ContainerService/fleets/members/resourcequotas/read",
        "Microsoft.ContainerService/fleets/members/secrets/*",
        "Microsoft.ContainerService/fleets/members/serviceaccounts/*",
        "Microsoft.ContainerService/fleets/members/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Fleet Manager RBAC Writer for Member Clusters",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de administrador de clústeres de Azure Kubernetes Service Arc

Enumerar la acción de credenciales administrativas del clúster.

Más información

Acciones Descripción
Microsoft.HybridContainerService/provisionedClusterInstances/read Obtiene las instancias de clúster aprovisionadas de AKS híbridas asociadas al clúster conectado
Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action Enumera las credenciales de administrador de una instancia de clúster aprovisionada que solo se usa en modo directo.
Microsoft.Kubernetes/connectedClusters/Read Leer connectedClusters
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster admin credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
  "name": "b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridContainerService/provisionedClusterInstances/read",
        "Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action",
        "Microsoft.Kubernetes/connectedClusters/Read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Arc Cluster Admin Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de usuario de clúster de Azure Kubernetes Service Arc

Enumerar la acción de credenciales de usuario del clúster.

Más información

Acciones Descripción
Microsoft.HybridContainerService/provisionedClusterInstances/read Obtiene las instancias de clúster aprovisionadas de AKS híbridas asociadas al clúster conectado
Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action Enumera las credenciales de usuario de AAD de una instancia de clúster aprovisionada que solo se usa en modo directo.
Microsoft.Kubernetes/connectedClusters/Read Leer connectedClusters
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/233ca253-b031-42ff-9fba-87ef12d6b55f",
  "name": "233ca253-b031-42ff-9fba-87ef12d6b55f",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridContainerService/provisionedClusterInstances/read",
        "Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action",
        "Microsoft.Kubernetes/connectedClusters/Read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Arc Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de colaborador de Azure Kubernetes Service Arc

Concede acceso para leer y escribir clústeres híbridos de Azure Kubernetes Services

Más información

Acciones Descripción
Microsoft.HybridContainerService/Ubicaciones/EstadosDeOperación/leer leer estados de operación
Microsoft.HybridContainerService/Locations/operationStatuses/write escribir estados de operación
Microsoft.HybridContainerService/Operations/read leer Operaciones
Microsoft.HybridContainerService/kubernetesVersions/read Enumera las versiones de Kubernetes admitidas desde la ubicación personalizada subyacente
Microsoft.HybridContainerService/kubernetesVersions/write Coloca el tipo de recurso de versión de Kubernetes
Microsoft.HybridContainerService/kubernetesVersions/eliminar Eliminación del tipo de recurso de versiones de Kubernetes
Microsoft.HybridContainerService/provisionedClusterInstances/read Obtiene las instancias de clúster aprovisionadas de AKS híbridas asociadas al clúster conectado
Microsoft.HybridContainerService/provisionedClusterInstances/write Crea la instancia de clúster aprovisionada de AKS híbrido
Microsoft.HybridContainerService/provisionedClusterInstances/delete Elimina la instancia de clúster aprovisionada de AKS híbrido
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read Obtiene los grupos de agentes en la instancia de clúster aprovisionada de AKS híbrido
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write Actualiza el grupo de agentes en la instancia de clúster aprovisionada de AKS híbrido
Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete Elimina el grupo de agentes en la instancia de clúster aprovisionada de AKS híbrido
Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read leer upgradeProfiles
Microsoft.HybridContainerService/skus/read Enumera las SKU de máquina virtual admitidas de la ubicación personalizada subyacente
Microsoft.HybridContainerService/skus/write Coloca el tipo de recurso de SKU de máquina virtual
Microsoft.HybridContainerService/skus/delete Elimina el tipo de recurso de SKU de máquina virtual
Microsoft.HybridContainerService/virtualNetworks/read Enumera las redes virtuales de AKS híbridas por suscripción
Microsoft.HybridContainerService/virtualNetworks/write Revisa la red virtual de AKS híbrida
Microsoft.HybridContainerService/virtualNetworks/delete Elimina la red virtual de AKS híbrida
Microsoft.ExtendedLocation/customLocations/deploy/action Implementación de permisos en un recurso de ubicación personalizada
Microsoft.ExtendedLocation/customLocations/read Obtiene un recurso de ubicación personalizada
Microsoft.Kubernetes/connectedClusters/Read Leer connectedClusters
Microsoft.Kubernetes/connectedClusters/Write Escribe connectedClusters
Microsoft.Kubernetes/connectedClusters/Delete Elimina connectedClusters
Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action Enumerar la credencial de usuario de clúster
Microsoft.AzureStackHCI/clusters/read Obtiene clústeres
Microsoft.Resources/deployments/read Obtiene o enumera implementaciones.
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/deployments/delete Elimina una implementación.
Microsoft.Resources/deployments/cancel/action Cancela una implementación.
Microsoft.Resources/deployments/validate/action Valida una implementación.
Microsoft.Resources/deployments/whatIf/action Predice los cambios de implementación de plantilla.
Microsoft.Resources/deployments/exportTemplate/action Exporta la plantilla para una implementación.
Microsoft.Resources/deployments/operations/read Obtiene o enumera las operaciones de implementación.
Microsoft.Resources/implementaciones/estadodeoperaciones/leer Obtiene o enumera los estados de la operación de implementación.
Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/delete Elimina el recurso de proxy de metadatos de identidad híbrida.
Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/write Crea el recurso de proxy de metadatos de identidad híbrida que facilita el aprovisionamiento de identidades administradas.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read and write Azure Kubernetes Services hybrid clusters",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5d3f1697-4507-4d08-bb4a-477695db5f82",
  "name": "5d3f1697-4507-4d08-bb4a-477695db5f82",
  "permissions": [
    {
      "actions": [
        "Microsoft.HybridContainerService/Locations/operationStatuses/read",
        "Microsoft.HybridContainerService/Locations/operationStatuses/write",
        "Microsoft.HybridContainerService/Operations/read",
        "Microsoft.HybridContainerService/kubernetesVersions/read",
        "Microsoft.HybridContainerService/kubernetesVersions/write",
        "Microsoft.HybridContainerService/kubernetesVersions/delete",
        "Microsoft.HybridContainerService/provisionedClusterInstances/read",
        "Microsoft.HybridContainerService/provisionedClusterInstances/write",
        "Microsoft.HybridContainerService/provisionedClusterInstances/delete",
        "Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read",
        "Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write",
        "Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete",
        "Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read",
        "Microsoft.HybridContainerService/skus/read",
        "Microsoft.HybridContainerService/skus/write",
        "Microsoft.HybridContainerService/skus/delete",
        "Microsoft.HybridContainerService/virtualNetworks/read",
        "Microsoft.HybridContainerService/virtualNetworks/write",
        "Microsoft.HybridContainerService/virtualNetworks/delete",
        "Microsoft.ExtendedLocation/customLocations/deploy/action",
        "Microsoft.ExtendedLocation/customLocations/read",
        "Microsoft.Kubernetes/connectedClusters/Read",
        "Microsoft.Kubernetes/connectedClusters/Write",
        "Microsoft.Kubernetes/connectedClusters/Delete",
        "Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action",
        "Microsoft.AzureStackHCI/clusters/read",
        "Microsoft.Resources/deployments/read",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/deployments/delete",
        "Microsoft.Resources/deployments/cancel/action",
        "Microsoft.Resources/deployments/validate/action",
        "Microsoft.Resources/deployments/whatIf/action",
        "Microsoft.Resources/deployments/exportTemplate/action",
        "Microsoft.Resources/deployments/operations/read",
        "Microsoft.Resources/deployments/operationstatuses/read",
        "Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/delete",
        "Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Arc Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de administrador de clúster de Azure Kubernetes Service

Enumerar la acción de credenciales administrativas del clúster.

Más información

Acciones Descripción
Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action Muestra la credencial clusterAdmin de un clúster administrado
Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action Obtener el perfil de acceso de un clúster administrados por nombre de rol mediante las credenciales de la lista
Microsoft.ContainerService/managedClusters/read Obtener un clúster administrado
Microsoft.ContainerService/managedClusters/runcommand/action Ejecuta un comando emitido por el usuario en un servidor de Kubernetes administrado.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster admin credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
        "Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.ContainerService/managedClusters/runcommand/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Admin Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario de supervisión de clústeres de Azure Kubernetes Service

Enumerar la acción de credenciales de usuario de supervisión del clúster.

Acciones Descripción
Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action Enumerar la credencial clusterMonitoringUser de un clúster administrado
Microsoft.ContainerService/managedClusters/read Obtener un clúster administrado
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster monitoring user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1afdec4b-e479-420e-99e7-f82237c7c5e6",
  "name": "1afdec4b-e479-420e-99e7-f82237c7c5e6",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster Monitoring User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de usuario de clúster de Azure Kubernetes Service

Enumerar la acción de credenciales de usuario del clúster.

Más información

Acciones Descripción
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Enumerar la credencial clusterUser de un clúster administrado
Microsoft.ContainerService/managedClusters/read Obtener un clúster administrado
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "List cluster user credential action.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
        "Microsoft.ContainerService/managedClusters/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Cluster User Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Rol de colaborador de Azure Kubernetes Service

Concede acceso de lectura y escritura a los clústeres de Azure Kubernetes Service

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ContainerService/locations/* Leer ubicaciones disponibles para los recursos de ContainerService
Microsoft.ContainerService/managedClusters/* Creación y administración de un clúster administrado
Microsoft.ContainerService/managedclustersnapshots/* Creación y administración de una instantánea de clúster administrado
Microsoft.ContainerService/snapshots/* Creación y administración de una instantánea
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/deploymentSafeguards/*
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants access to read and write Azure Kubernetes Service clusters",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.ContainerService/locations/*",
        "Microsoft.ContainerService/managedClusters/*",
        "Microsoft.ContainerService/managedclustersnapshots/*",
        "Microsoft.ContainerService/snapshots/*",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/deploymentSafeguards/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Contributor Role",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del espacio de nombres de Azure Kubernetes Service

Permite a los usuarios crear y administrar recursos de espacio de nombres de Azure Kubernetes Service.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/managedClusters/managedNamespaces/* Creación y administración de espacios de nombres
Microsoft.Resources/deployments/* Creación y administración de una implementación
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows users to create and manage Azure Kubernetes Service namespace resources.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/289d8817-ee69-43f1-a0af-43a45505b488",
  "name": "289d8817-ee69-43f1-a0af-43a45505b488",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/managedNamespaces/*",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Namespace Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Usuario del espacio de nombres de Azure Kubernetes Service

Permite a los usuarios leer los recursos del espacio de nombres de Azure Kubernetes Service. El acceso al espacio de nombres en clúster requiere aún más la asignación de roles RBAC de Azure Kubernetes Service al recurso de espacio de nombres para un clúster habilitado para Entra ID.

Más información

Acciones Descripción
Microsoft.ContainerService/managedClusters/managedNamespaces/read Obtención de un espacio de nombres administrado de un clúster administrado
Microsoft.ContainerService/managedClusters/managedNamespaces/listCredential/action Enumeración de credenciales de clúster de un espacio de nombres administrado
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows users to read Azure Kubernetes Service namespace resources. In-cluster namespace access further requires assignment of Azure Kubernetes Service RBAC roles to the namespace resource for an Entra ID enabled cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c9f76ca8-b262-4b10-8ed2-09cf0948aa35",
  "name": "c9f76ca8-b262-4b10-8ed2-09cf0948aa35",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/managedNamespaces/read",
        "Microsoft.ContainerService/managedClusters/managedNamespaces/listCredential/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service Namespace User",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de Azure Kubernetes Service RBAC

Permite administrar todos los recursos en un clúster o espacio de nombres, excepto actualizar o eliminar cuotas de recursos y espacios de nombres.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Enumerar la credencial clusterUser de un clúster administrado
NotActions
ninguno
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
Microsoft.ContainerService/managedClusters/resourcequotas/write Escribe resourcequotas
Microsoft.ContainerService/managedClusters/resourcequotas/delete Elimina resourcequotas
Microsoft.ContainerService/managedClusters/namespaces/write Escribe espacios de nombres
Microsoft.ContainerService/managedClusters/namespaces/delete Elimina espacios de nombres
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
  "name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": [
        "Microsoft.ContainerService/managedClusters/resourcequotas/write",
        "Microsoft.ContainerService/managedClusters/resourcequotas/delete",
        "Microsoft.ContainerService/managedClusters/namespaces/write",
        "Microsoft.ContainerService/managedClusters/namespaces/delete"
      ]
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de clúster de Azure Kubernetes Service RBAC

Permite administrar todos los recursos del clúster.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerService/managedClusters/listClusterUserCredential/action Enumerar la credencial clusterUser de un clúster administrado
NotActions
ninguno
DataActions
Microsoft.ContainerService/managedClusters/*
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Lets you manage all resources in the cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Cluster Admin",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de Azure Kubernetes Service RBAC

El acceso de solo lectura para ver la mayoría de los objetos en un espacio de nombres. No permite la visualización de roles o enlaces de roles. Este rol no permite visualización de secretos, ya que leer el contenido de estos permite el acceso a las credenciales de ServiceAccount en el espacio de nombres, que permitiría el acceso a la API como cualquier ServiceAccount en el espacio de nombres (una forma de elevación de privilegios). Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Lee controllerrevisions
Microsoft.ContainerService/managedClusters/apps/daemonsets/read Lee daemonsets
Microsoft.ContainerService/managedClusters/apps/deployments/read Lee implementaciones
Microsoft.ContainerService/managedClusters/apps/replicasets/read Lee replicasets
Microsoft.ContainerService/managedClusters/apps/statefulsets/read Lee statefulsets
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read Lee horizontalpodautoscalers
Microsoft.ContainerService/managedClusters/batch/cronjobs/read Lee cronjobs
Microsoft.ContainerService/managedClusters/batch/jobs/read Lee trabajos
Microsoft.ContainerService/managedClusters/configmaps/read Lee configmaps
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read Lee endpointslices
Microsoft.ContainerService/managedClusters/endpoints/read Lee puntos de conexión
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Lee eventos
Microsoft.ContainerService/managedClusters/events/read Lee eventos
Microsoft.ContainerService/managedClusters/extensions/daemonsets/read Lee daemonsets
Microsoft.ContainerService/managedClusters/extensions/deployments/read Lee implementaciones
Microsoft.ContainerService/managedClusters/extensions/ingresses/read Lee entradas
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read Lee networkpolicies
Microsoft.ContainerService/managedClusters/extensions/replicasets/read Lee replicasets
Microsoft.ContainerService/managedClusters/limitranges/read Lee limitranges
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read Lee pods
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read Lee nodos
Microsoft.ContainerService/managedClusters/namespaces/read Lee espacios de nombres
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read Lee entradas
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read Lee networkpolicies
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read Lee persistentvolumeclaims
Microsoft.ContainerService/managedClusters/pods/read Lee pods
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read Lee poddisruptionbudgets
Microsoft.ContainerService/managedClusters/replicationcontrollers/read Lee replicationcontrollers
Microsoft.ContainerService/managedClusters/resourcequotas/read Lee resourcequotas
Microsoft.ContainerService/managedClusters/serviceaccounts/read Lee serviceaccounts
Microsoft.ContainerService/managedClusters/services/read Lee servicios
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/apps/deployments/read",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/read",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/read",
        "Microsoft.ContainerService/managedClusters/configmaps/read",
        "Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/managedClusters/endpoints/read",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/read",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/read",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
        "Microsoft.ContainerService/managedClusters/pods/read",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/read",
        "Microsoft.ContainerService/managedClusters/services/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor de Azure Kubernetes Service RBAC

Permite el acceso de lectura y escritura para ver la mayoría de los objetos en un espacio de nombres. Este rol no permite la visualización o modificación de roles o enlaces de roles. Sin embargo, este rol permite acceder a secretos y ejecutar pods como cualquier ServiceAccount en el espacio de nombres, por lo que se puede usar para obtener los niveles de acceso de la API de cualquier ServiceAccount en el espacio de nombres. Al aplicar este rol en el ámbito del clúster, se proporcionará acceso a todos los espacios de nombres.

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read Lee controllerrevisions
Microsoft.ContainerService/managedClusters/apps/daemonsets/*
Microsoft.ContainerService/managedClusters/apps/deployments/*
Microsoft.ContainerService/managedClusters/apps/replicasets/*
Microsoft.ContainerService/managedClusters/apps/statefulsets/*
Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*
Microsoft.ContainerService/managedClusters/batch/cronjobs/*
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read Lee concesiones
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write Escribe concesiones
Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete Elimina concesiones
Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read Lee endpointslices
Microsoft.ContainerService/managedClusters/batch/jobs/*
Microsoft.ContainerService/managedClusters/configmaps/*
Microsoft.ContainerService/managedClusters/endpoints/*
Microsoft.ContainerService/managedClusters/events.k8s.io/events/read Lee eventos
Microsoft.ContainerService/managedClusters/events/*
Microsoft.ContainerService/managedClusters/extensions/daemonsets/*
Microsoft.ContainerService/managedClusters/extensions/deployments/*
Microsoft.ContainerService/managedClusters/extensions/ingresses/*
Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*
Microsoft.ContainerService/managedClusters/extensions/replicasets/*
Microsoft.ContainerService/managedClusters/limitranges/read Lee limitranges
Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read Lee pods
Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read Lee nodos
Microsoft.ContainerService/managedClusters/namespaces/read Lee espacios de nombres
Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*
Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*
Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*
Microsoft.ContainerService/managedClusters/pods/*
Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*
Microsoft.ContainerService/managedClusters/replicationcontrollers/*
Microsoft.ContainerService/managedClusters/resourcequotas/read Lee resourcequotas
Microsoft.ContainerService/managedClusters/secrets/*
Microsoft.ContainerService/managedClusters/serviceaccounts/*
Microsoft.ContainerService/managedClusters/services/*
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
        "Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/apps/deployments/*",
        "Microsoft.ContainerService/managedClusters/apps/replicasets/*",
        "Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
        "Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
        "Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write",
        "Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete",
        "Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
        "Microsoft.ContainerService/managedClusters/batch/jobs/*",
        "Microsoft.ContainerService/managedClusters/configmaps/*",
        "Microsoft.ContainerService/managedClusters/endpoints/*",
        "Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
        "Microsoft.ContainerService/managedClusters/events/*",
        "Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
        "Microsoft.ContainerService/managedClusters/extensions/deployments/*",
        "Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
        "Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
        "Microsoft.ContainerService/managedClusters/limitranges/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
        "Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
        "Microsoft.ContainerService/managedClusters/namespaces/read",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
        "Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
        "Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
        "Microsoft.ContainerService/managedClusters/pods/*",
        "Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
        "Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
        "Microsoft.ContainerService/managedClusters/resourcequotas/read",
        "Microsoft.ContainerService/managedClusters/secrets/*",
        "Microsoft.ContainerService/managedClusters/serviceaccounts/*",
        "Microsoft.ContainerService/managedClusters/services/*"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Kubernetes Service RBAC Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de controladores en la nube de Red Hat OpenShift en Azure

Administrar y actualizar el administrador de controladores en la nube implementado sobre OpenShift.

Acciones Descripción
Microsoft.Compute/virtualMachines/read Obtener las propiedades de una máquina virtual
Microsoft.Network/loadBalancers/backendAddressPools/join/action Se une a un grupo de direcciones de back-end del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/equilibradoresDeCarga/write Crea un equilibrador de carga o actualiza uno que ya existe
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/networkInterfaces/write Crea una interfaz de red o actualiza una interfaz de red existente.
Microsoft.Network/networkSecurityGroups/read Obtiene una definición de grupo de seguridad de red
Microsoft.Network/networkSecurityGroups/write Crea un grupo de seguridad de red o actualiza uno que ya existe
Microsoft.Network/publicIPAddresses/join/action Se une a una dirección IP pública. No genera alertas.
Microsoft.Network/publicIPAddresses/read Obtiene una definición de dirección IP pública.
Microsoft.Network/publicIPAddresses/write Crea una dirección IP pública o actualiza una dirección IP pública existente.
Microsoft.Network/publicIPAddresses/delete Elimina una dirección IP pública.
Microsoft.Network/redesVirtuales/subredes/unirse/acción Se une a una red virtual. No genera alertas.
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/loadBalancers/inboundNatRules/join/action Se une a una regla NAT de entrada del equilibrador de carga. No genera alertas.
Microsoft.Network/gruposDeSeguridadDeRed/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Network/publicIPPrefixes/join/action Combina un PublicIPPrefix. No genera alertas.
Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action Une una regla de seguridad a los grupos de seguridad de aplicaciones. No genera alertas.
Microsoft.Network/virtualNetworks/subnets/write Crea una subred de red virtual o actualiza una que ya existe
Microsoft.Network/privatelinkservices/write Crea un nuevo servicio de vínculo privado o actualiza uno ya existente.
Microsoft.Network/privatelinkservices/read Obtiene un recurso de servicio de vínculo privado.
Microsoft.Network/privatelinkservices/delete Elimina un recurso de servicio de vínculo privado.
Microsoft.Network/loadBalancers/loadBalancingRules/read Obtiene una definición de regla de equilibrado de carga del equilibrador de carga
Microsoft.Network/serviceEndpointPolicies/join/action Unirse a una directiva de punto de conexión de servicio. No genera alertas.
Microsoft.Network/natGateways/join/action Combina una NAT Gateway
Microsoft.Network/networkIntentPolicies/join/action Se une a una directiva de intención de red. No genera alertas.
Microsoft.Network/gruposDeSeguridadDeRed/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Network/routeTables/join/action Combina una tabla de rutas. No genera alertas.
Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action Permiso de acción para asociar recursos al grupo de Ipam
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage and update the cloud controller manager deployed on top of OpenShift.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/a1f96423-95ce-4224-ab27-4e3dc72facd4",
  "name": "a1f96423-95ce-4224-ab27-4e3dc72facd4",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/loadBalancers/write",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/write",
        "Microsoft.Network/publicIPAddresses/join/action",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/publicIPAddresses/write",
        "Microsoft.Network/publicIPAddresses/delete",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/loadBalancers/inboundNatRules/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/publicIPPrefixes/join/action",
        "Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Network/privatelinkservices/write",
        "Microsoft.Network/privatelinkservices/read",
        "Microsoft.Network/privatelinkservices/delete",
        "Microsoft.Network/loadBalancers/loadBalancingRules/read",
        "Microsoft.Network/serviceEndpointPolicies/join/action",
        "Microsoft.Network/natGateways/join/action",
        "Microsoft.Network/networkIntentPolicies/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/routeTables/join/action",
        "Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Red Hat OpenShift Cloud Controller Manager",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de entrada de clúster de Red Hat OpenShift en Azure

Administrar y configurar el enrutador de OpenShift.

Acciones Descripción
Microsoft.Network/dnsZones/A/eliminar Quita el conjunto de registros de un determinado nombre y del tipo "A" de una zona DNS.
Microsoft.Network/dnsZones/A/write Crear o actualizar un conjunto de registros del tipo "A" dentro de una zona DNS. Los registros especificados reemplazarán a los registros actuales en el conjunto de registros.
Microsoft.Network/privateDnsZones/A/delete Eliminar el conjunto de registros de un determinado nombre y del tipo "A" de una zona de DNS privado.
Microsoft.Network/privateDnsZones/A/write Crear o actualizar un conjunto de registros del tipo "A" dentro de una zona de DNS privado. Los registros especificados reemplazarán a los registros actuales en el conjunto de registros.
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/redesVirtuales/subredes/unirse/acción Se une a una red virtual. No genera alertas.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage and configure the OpenShift router.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0336e1d3-7a87-462b-b6db-342b63f7802c",
  "name": "0336e1d3-7a87-462b-b6db-342b63f7802c",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/dnsZones/A/delete",
        "Microsoft.Network/dnsZones/A/write",
        "Microsoft.Network/privateDnsZones/A/delete",
        "Microsoft.Network/privateDnsZones/A/write",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Red Hat OpenShift Cluster Ingress Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de almacenamiento en disco de Red Hat OpenShift en Azure

Instalar controladores de Container Storage Interface (CSI) que permitan al clúster usar Azure Disks. Establecer los valores predeterminados de almacenamiento para todo el clúster de OpenShift para asegurarse de que existe una clase de almacenamiento predeterminada para los clústeres.

Acciones Descripción
Microsoft.Compute/virtualMachines/write Crea una nueva máquina virtual o actualiza una ya existente
Microsoft.Compute/virtualMachines/read Obtener las propiedades de una máquina virtual
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write Actualiza las propiedades de una máquina virtual en un conjunto de escalado de máquinas virtuales
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read Recupera las propiedades de una máquina virtual de un conjunto de escalado de máquinas virtuales
Microsoft.Compute/virtualMachineScaleSets/read Obtener las propiedades de un conjunto de escalado de máquinas virtuales
Microsoft.Compute/snapshots/write Crear una nueva instantánea o actualizar una ya existente
Microsoft.Compute/snapshots/read Obtener las propiedades de una instantánea
Microsoft.Compute/snapshots/delete Eliminar una instantánea
Microsoft.Compute/ubicaciones/operaciones/leer Obtener el estado de una operación asincrónica
Microsoft.Compute/locations/DiskOperations/read Obtener el estado de una operación Disk asincrónica
Microsoft.Compute/disks/write Crea un nuevo disco o actualiza uno ya existente
Microsoft.Compute/disks/read Obtener las propiedades de un disco
Microsoft.Compute/discos/eliminar Elimina el disco
Microsoft.Compute/disks/beginGetAccess/action Obtener el URI de SAS del disco de acceso de blob
Microsoft.Compute/diskEncryptionSets/read Obtener las propiedades de un conjunto de cifrado de discos
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Install Container Storage Interface (CSI) drivers that enable your cluster to use Azure Disks. Set OpenShift cluster-wide storage defaults to ensure a default storageclass exists for clusters.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/5b7237c5-45e1-49d6-bc18-a1f62f400748",
  "name": "5b7237c5-45e1-49d6-bc18-a1f62f400748",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/virtualMachines/write",
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write",
        "Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read",
        "Microsoft.Compute/virtualMachineScaleSets/read",
        "Microsoft.Compute/snapshots/write",
        "Microsoft.Compute/snapshots/read",
        "Microsoft.Compute/snapshots/delete",
        "Microsoft.Compute/locations/operations/read",
        "Microsoft.Compute/locations/DiskOperations/read",
        "Microsoft.Compute/disks/write",
        "Microsoft.Compute/disks/read",
        "Microsoft.Compute/disks/delete",
        "Microsoft.Compute/disks/beginGetAccess/action",
        "Microsoft.Compute/diskEncryptionSets/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Red Hat OpenShift Disk Storage Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Credencial federada de Red Hat OpenShift en Azure

Crear, actualizar y eliminar credenciales federadas en identidades administradas asignadas por el usuario para crear una relación de confianza entre la identidad administrada, OpenID Connect (OIDC) y la cuenta de servicio.

Acciones Descripción
Microsoft.ManagedIdentity/userAssignedIdentities/read Obtiene la identidad asignada a un usuario existente
Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/write Crear o actualizar una credencial de identidad federada
Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/read Obtener o enumerar las credenciales de identidad federada
Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/delete Eliminación de una credencial de identidad federada
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, update and delete federated credentials on user assigned managed identities in order to build a trust relationship between the managed identity, OpenID Connect (OIDC), and the service account.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/ef318e2a-8334-4a05-9e4a-295a196c6a6e",
  "name": "ef318e2a-8334-4a05-9e4a-295a196c6a6e",
  "permissions": [
    {
      "actions": [
        "Microsoft.ManagedIdentity/userAssignedIdentities/read",
        "Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/write",
        "Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/read",
        "Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/delete"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Red Hat OpenShift Federated Credential",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de almacenamiento de archivos Red Hat OpenShift en Azure

Instalar los controladores de Container Storage Interface (CSI) que permiten que el clúster use Azure Files. Establecer los valores predeterminados de almacenamiento para todo el clúster de OpenShift para asegurarse de que existe una clase de almacenamiento predeterminada para los clústeres.

Acciones Descripción
Microsoft.Storage/storageAccounts/delete Agrega una cuenta de almacenamiento existente.
Microsoft.Storage/storageAccounts/fileServices/read Obtener las propiedades del servicio de archivos
Microsoft.Storage/cuentasDeAlmacenamiento/serviciosDeArchivos/compartidos/eliminar Eliminar el recurso compartido de archivos
Microsoft.Storage/cuentasDeAlmacenamiento/serviciosDeArchivos/compartir/leer Enumerar los recursos compartidos de archivo
Microsoft.Storage/storageAccounts/fileServices/shares/write Crear o actualizar el recurso compartido de archivos
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/write Crea una cuenta de almacenamiento con los parámetros especificados o actualiza las propiedades o etiquetas, o agrega un dominio personalizado para la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/PrivateEndpointConnectionsApproval/action Aprueba las conexiones de punto de conexión privado.
Microsoft.Network/gruposDeSeguridadDeRed/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/subnets/write Crea una subred de red virtual o actualiza una que ya existe
Microsoft.Network/routeTables/join/action Combina una tabla de rutas. No genera alertas.
Microsoft.Network/natGateways/join/action Combina una NAT Gateway
Microsoft.Network/virtualNetworks/join/action Se une a una red virtual. No genera alertas.
Microsoft.Network/redesVirtuales/subredes/unirse/acción Se une a una red virtual. No genera alertas.
Microsoft.Network/privateEndpoints/write Crea un nuevo punto de conexión privado o actualiza uno ya existente.
Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action Permiso de acción para asociar recursos al grupo de Ipam
Microsoft.Network/networkIntentPolicies/join/action Se une a una directiva de intención de red. No genera alertas.
Microsoft.Network/serviceEndpointPolicies/join/action Unirse a una directiva de punto de conexión de servicio. No genera alertas.
Microsoft.Network/locations/operations/read Obtiene el recurso de operaciones que representa el estado de una operación asincrónica
Microsoft.Network/privateDnsOperationStatuses/read Obtiene el estado de una operación de DNS privado.
Microsoft.Network/privateDnsZones/read Obtiene las propiedades de una zona de DNS privado en formato JSON. Tenga en cuenta que este comando no recupera las redes virtuales a las que está vinculada la zona de DNS privado ni los conjuntos de registros de la zona.
Microsoft.Network/privateDnsZones/virtualNetworkLinks/read Obtiene las propiedades del vínculo de una zona de DNS privado a una red virtual en formato JSON.
Microsoft.Network/privateDnsZones/virtualNetworkLinks/write Crea o actualiza el vínculo de una zona de DNS privado a una red virtual.
Microsoft.Network/privateDnsZones/write Crea o actualiza una zona de DNS privado dentro de un grupo de recursos. Tenga en cuenta que este comando no se puede usar para crear o actualizar los vínculos de red virtual ni los conjuntos de registros dentro de la zona.
Microsoft.Network/privateDnsZones/join/action Realiza la unión a una zona DNS privada.
Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write Coloca un grupo de zona de DNS privado.
Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read Obtiene un grupo de zona de DNS privado.
Microsoft.Network/privateEndpoints/read Obtiene un recurso de punto de conexión privado.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Install Container Storage Interface (CSI) drivers that enable your cluster to use Azure Files. Set OpenShift cluster-wide storage defaults to ensure a default storageclass exists for clusters.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0d7aedc0-15fd-4a67-a412-efad370c947e",
  "name": "0d7aedc0-15fd-4a67-a412-efad370c947e",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/delete",
        "Microsoft.Storage/storageAccounts/fileServices/read",
        "Microsoft.Storage/storageAccounts/fileServices/shares/delete",
        "Microsoft.Storage/storageAccounts/fileServices/shares/read",
        "Microsoft.Storage/storageAccounts/fileServices/shares/write",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/PrivateEndpointConnectionsApproval/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Network/routeTables/join/action",
        "Microsoft.Network/natGateways/join/action",
        "Microsoft.Network/virtualNetworks/join/action",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/privateEndpoints/write",
        "Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action",
        "Microsoft.Network/networkIntentPolicies/join/action",
        "Microsoft.Network/serviceEndpointPolicies/join/action",
        "Microsoft.Network/locations/operations/read",
        "Microsoft.Network/privateDnsOperationStatuses/read",
        "Microsoft.Network/privateDnsZones/read",
        "Microsoft.Network/privateDnsZones/virtualNetworkLinks/read",
        "Microsoft.Network/privateDnsZones/virtualNetworkLinks/write",
        "Microsoft.Network/privateDnsZones/write",
        "Microsoft.Network/privateDnsZones/join/action",
        "Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write",
        "Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read",
        "Microsoft.Network/privateEndpoints/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Red Hat OpenShift File Storage Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de registro de imágenes de Red Hat OpenShift en Azure

Habilita los permisos para que el operador administre una instancia singleton del registro de imágenes de OpenShift. Administra toda la configuración del registro, incluida la creación de almacenamiento.

Acciones Descripción
Microsoft.Storage/storageAccounts/blobServices/read Devuelve las propiedades o las estadísticas de Blob service
Microsoft.Storage/storageAccounts/blobServices/containers/read Devuelve una lista de contenedores
Microsoft.Storage/storageAccounts/blobServices/containers/write Devuelve el resultado del contenedor de blobs de colocación
Microsoft.Storage/storageAccounts/blobServices/containers/delete Devuelve el resultado de la eliminación de un contenedor
Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action Devuelve una clave de delegación de usuario para el servicio de blobs
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/write Crea una cuenta de almacenamiento con los parámetros especificados o actualiza las propiedades o etiquetas, o agrega un dominio personalizado para la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/delete Agrega una cuenta de almacenamiento existente.
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/PrivateEndpointConnectionsApproval/action Aprueba las conexiones de punto de conexión privado.
Microsoft.Resources/tags/write Actualiza las etiquetas de un recurso al reemplazar o combinar las etiquetas existentes con un nuevo conjunto de etiquetas o al eliminar las etiquetas existentes.
Microsoft.Network/privateEndpoints/write Crea un nuevo punto de conexión privado o actualiza uno ya existente.
Microsoft.Network/privateEndpoints/read Obtiene un recurso de punto de conexión privado.
Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write Coloca un grupo de zona de DNS privado.
Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read Obtiene un grupo de zona de DNS privado.
Microsoft.Network/privateDnsZones/read Obtiene las propiedades de una zona de DNS privado en formato JSON. Tenga en cuenta que este comando no recupera las redes virtuales a las que está vinculada la zona de DNS privado ni los conjuntos de registros de la zona.
Microsoft.Network/privateDnsZones/write Crea o actualiza una zona de DNS privado dentro de un grupo de recursos. Tenga en cuenta que este comando no se puede usar para crear o actualizar los vínculos de red virtual ni los conjuntos de registros dentro de la zona.
Microsoft.Network/privateDnsZones/join/action Realiza la unión a una zona DNS privada.
Microsoft.Network/privateDnsZones/A/write Crear o actualizar un conjunto de registros del tipo "A" dentro de una zona de DNS privado. Los registros especificados reemplazarán a los registros actuales en el conjunto de registros.
Microsoft.Network/privateDnsZones/virtualNetworkLinks/write Crea o actualiza el vínculo de una zona de DNS privado a una red virtual.
Microsoft.Network/privateDnsZones/virtualNetworkLinks/read Obtiene las propiedades del vínculo de una zona de DNS privado a una red virtual en formato JSON.
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/redesVirtuales/subredes/unirse/acción Se une a una red virtual. No genera alertas.
Microsoft.Network/virtualNetworks/join/action Se une a una red virtual. No genera alertas.
NotActions
ninguno
DataActions
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Devuelve el resultado de la eliminación de un blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Devuelve el resultado de la escritura de un blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Devuelve un blob o una lista de blobs
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action Devuelve el resultado de agregar el contenido del blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action Mueve el blob de una ruta de acceso a otra
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Enables permissions for the operator to manage a singleton instance of the OpenShift image registry. It manages all configuration of the registry, including creating storage.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/8b32b316-c2f5-4ddf-b05b-83dacd2d08b5",
  "name": "8b32b316-c2f5-4ddf-b05b-83dacd2d08b5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Storage/storageAccounts/blobServices/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/delete",
        "Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
        "Microsoft.Storage/storageAccounts/read",
        "Microsoft.Storage/storageAccounts/write",
        "Microsoft.Storage/storageAccounts/delete",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/PrivateEndpointConnectionsApproval/action",
        "Microsoft.Resources/tags/write",
        "Microsoft.Network/privateEndpoints/write",
        "Microsoft.Network/privateEndpoints/read",
        "Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write",
        "Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read",
        "Microsoft.Network/privateDnsZones/read",
        "Microsoft.Network/privateDnsZones/write",
        "Microsoft.Network/privateDnsZones/join/action",
        "Microsoft.Network/privateDnsZones/A/write",
        "Microsoft.Network/privateDnsZones/virtualNetworkLinks/write",
        "Microsoft.Network/privateDnsZones/virtualNetworkLinks/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/join/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action",
        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Red Hat OpenShift Image Registry Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de API de máquina de Red Hat OpenShift en Azure

Administre el ciclo de vida de definiciones de recursos personalizados (CRD), controladores y objetos RBAC de Azure que amplían la API de Kubernetes para declarar el estado deseado de las máquinas en un clúster.

Acciones Descripción
Microsoft.Compute/availabilitySets/delete Elimina el conjunto de disponibilidad
Microsoft.Compute/availabilitySets/read Obtener las propiedades de un conjunto de disponibilidad
Microsoft.Compute/availabilitySets/write Crea un nuevo conjunto de disponibilidad o actualiza uno ya existente
Microsoft.Compute/diskEncryptionSets/read Obtener las propiedades de un conjunto de cifrado de discos
Microsoft.Compute/discos/eliminar Elimina el disco
Microsoft.Compute/galerías/images/versions/read Obtiene las propiedades de la versión de imagen de la galería
Microsoft.Compute/skus/read Obtiene la lista de SKU de Microsoft.Compute disponibles para la suscripción
Microsoft.Compute/máquinasVirtuales/eliminar Elimina la máquina virtual
Microsoft.Compute/virtualMachines/read Obtener las propiedades de una máquina virtual
Microsoft.Compute/virtualMachines/write Crea una nueva máquina virtual o actualiza una ya existente
Microsoft.Compute/gruposDeReservaDeCapacidad/desplegar/accion Implementar una nueva VM/VMSS mediante el grupo de reserva de capacidad
Microsoft.ManagedIdentity/userAssignedIdentities/assign/action Acción de RBAC para asignar a un usuario existente una identidad asignada a un recurso
Microsoft.Network/applicationSecurityGroups/read Obtiene el id. de un grupo de seguridad de aplicaciones.
Microsoft.Network/loadBalancers/backendAddressPools/join/action Se une a un grupo de direcciones de back-end del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/read Obtiene una definición del equilibrador de carga
Microsoft.Network/equilibradoresDeCarga/write Crea un equilibrador de carga o actualiza uno que ya existe
Microsoft.Network/networkInterfaces/delete Elimina una interfaz de red
Microsoft.Network/networkInterfaces/join/action Une una máquina virtual a una interfaz de red. No genera alertas.
Microsoft.Network/networkInterfaces/loadBalancers/read Obtiene todos los equilibradores de carga de los que forma parte la interfaz de red
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/networkInterfaces/write Crea una interfaz de red o actualiza una interfaz de red existente.
Microsoft.Network/networkSecurityGroups/read Obtiene una definición de grupo de seguridad de red
Microsoft.Network/networkSecurityGroups/write Crea un grupo de seguridad de red o actualiza uno que ya existe
Microsoft.Network/publicIPAddresses/delete Elimina una dirección IP pública.
Microsoft.Network/publicIPAddresses/join/action Se une a una dirección IP pública. No genera alertas.
Microsoft.Network/publicIPAddresses/read Obtiene una definición de dirección IP pública.
Microsoft.Network/publicIPAddresses/write Crea una dirección IP pública o actualiza una dirección IP pública existente.
Microsoft.Network/routeTables/read Obtiene una definición de tabla de rutas
Microsoft.Network/redesVirtuales/subredes/unirse/acción Se une a una red virtual. No genera alertas.
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action Une una regla de seguridad a los grupos de seguridad de aplicaciones. No genera alertas.
Microsoft.Network/loadBalancers/frontendIPConfigurations/join/action Combina una configuración de dirección IP de front-end de Load Balancer. No genera alertas.
Microsoft.Network/loadBalancers/inboundNATRules/join/action Se une a una regla NAT de entrada del equilibrador de carga. No genera alertas.
Microsoft.Network/gruposDeSeguridadDeRed/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage the lifecycle of specific-purpose custom resource definitions (CRD), controllers, and Azure RBAC objects that extend the Kubernetes API to declares the desired state of machines in a cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/0358943c-7e01-48ba-8889-02cc51d78637",
  "name": "0358943c-7e01-48ba-8889-02cc51d78637",
  "permissions": [
    {
      "actions": [
        "Microsoft.Compute/availabilitySets/delete",
        "Microsoft.Compute/availabilitySets/read",
        "Microsoft.Compute/availabilitySets/write",
        "Microsoft.Compute/diskEncryptionSets/read",
        "Microsoft.Compute/disks/delete",
        "Microsoft.Compute/galleries/images/versions/read",
        "Microsoft.Compute/skus/read",
        "Microsoft.Compute/virtualMachines/delete",
        "Microsoft.Compute/virtualMachines/read",
        "Microsoft.Compute/virtualMachines/write",
        "Microsoft.Compute/capacityReservationGroups/deploy/action",
        "Microsoft.ManagedIdentity/userAssignedIdentities/assign/action",
        "Microsoft.Network/applicationSecurityGroups/read",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/read",
        "Microsoft.Network/loadBalancers/write",
        "Microsoft.Network/networkInterfaces/delete",
        "Microsoft.Network/networkInterfaces/join/action",
        "Microsoft.Network/networkInterfaces/loadBalancers/read",
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/networkSecurityGroups/read",
        "Microsoft.Network/networkSecurityGroups/write",
        "Microsoft.Network/publicIPAddresses/delete",
        "Microsoft.Network/publicIPAddresses/join/action",
        "Microsoft.Network/publicIPAddresses/read",
        "Microsoft.Network/publicIPAddresses/write",
        "Microsoft.Network/routeTables/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action",
        "Microsoft.Network/loadBalancers/frontendIPConfigurations/join/action",
        "Microsoft.Network/loadBalancers/inboundNATRules/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Red Hat OpenShift Machine API Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de red de Red Hat OpenShift en Azure

Instalar y actualizar los componentes de red en un clúster de OpenShift.

Acciones Descripción
Microsoft.Network/networkInterfaces/read Obtiene una definición de interfaz de red.
Microsoft.Network/networkInterfaces/write Crea una interfaz de red o actualiza una interfaz de red existente.
Microsoft.Network/virtualNetworks/read Obtener la definición de red virtual
Microsoft.Network/redesVirtuales/subredes/unirse/acción Se une a una red virtual. No genera alertas.
Microsoft.Network/loadBalancers/backendAddressPools/join/action Se une a un grupo de direcciones de back-end del equilibrador de carga. No genera alertas.
Microsoft.Network/loadBalancers/backendAddressPools/read Obtiene una definición de grupo de direcciones de back-end del equilibrador de carga
Microsoft.Compute/virtualMachines/read Obtener las propiedades de una máquina virtual
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Install and upgrade the networking components on an OpenShift cluster.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/be7a6435-15ae-4171-8f30-4a343eff9e8f",
  "name": "be7a6435-15ae-4171-8f30-4a343eff9e8f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/networkInterfaces/read",
        "Microsoft.Network/networkInterfaces/write",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/virtualNetworks/subnets/join/action",
        "Microsoft.Network/loadBalancers/backendAddressPools/join/action",
        "Microsoft.Network/loadBalancers/backendAddressPools/read",
        "Microsoft.Compute/virtualMachines/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Red Hat OpenShift Network Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de servicio de Red Hat OpenShift en Azure

Mantener el estado de la máquina, la configuración de red, la supervisión y otras características específicas de la funcionalidad continua de un clúster de OpenShift como servicio administrado.

Acciones Descripción
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/subnets/write Crea una subred de red virtual o actualiza una que ya existe
Microsoft.Network/natGateways/join/action Combina una NAT Gateway
Microsoft.Network/routeTables/join/action Combina una tabla de rutas. No genera alertas.
Microsoft.Network/gruposDeSeguridadDeRed/join/action Se une a un grupo de seguridad de red. No genera alertas.
Microsoft.Network/serviceEndpointPolicies/join/action Unirse a una directiva de punto de conexión de servicio. No genera alertas.
Microsoft.Network/networkIntentPolicies/join/action Se une a una directiva de intención de red. No genera alertas.
Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action Permiso de acción para asociar recursos al grupo de Ipam
Microsoft.Storage/storageAccounts/listKeys/action Devuelve las claves de acceso de la cuenta de almacenamiento especificada.
Microsoft.Storage/storageAccounts/read Devuelve la lista de cuentas de almacenamiento u obtiene las propiedades de la cuenta de almacenamiento especificada.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Maintain machine health, network configuration, monitoring, and other features that are specific to an OpenShift cluster's continued functionality as a managed service.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4436bae4-7702-4c84-919b-c4069ff25ee2",
  "name": "4436bae4-7702-4c84-919b-c4069ff25ee2",
  "permissions": [
    {
      "actions": [
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Network/natGateways/join/action",
        "Microsoft.Network/routeTables/join/action",
        "Microsoft.Network/networkSecurityGroups/join/action",
        "Microsoft.Network/serviceEndpointPolicies/join/action",
        "Microsoft.Network/networkIntentPolicies/join/action",
        "Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action",
        "Microsoft.Storage/storageAccounts/listKeys/action",
        "Microsoft.Storage/storageAccounts/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Azure Red Hat OpenShift Service Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de CheckAccess de identidad administrada del clúster conectado

Rol integrado que permite que una identidad administrada del clúster conectado llame a la API checkAccess

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Built-in role that allows a Connected Cluster managed identity to call the checkAccess API",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/65a14201-8f6c-4c28-bec4-12619c5a9aaa",
  "name": "65a14201-8f6c-4c28-bec4-12619c5a9aaa",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Connected Cluster Managed Identity CheckAccess Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de ConnectedEnvironments de Container Apps

Administración completa de los entornos ConnectedEnvironments de Container Apps, incluida la creación, eliminación y actualizaciones.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.App/connectedEnvironments/*
Microsoft.App/connectedEnvironments/*/read
Microsoft.App/connectedEnvironments/*/write
Microsoft.App/connectedEnvironments/*/delete
Microsoft.App/connectedEnvironments/*/action
Microsoft.App/connectedEnvironments/daprComponents/listSecrets/action Enumerar secretos de un componente de Dapr
Microsoft.Resources/deployments/* Creación y administración de una implementación
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full management of Container Apps ConnectedEnvironments, including creation, deletion, and updates.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/6f4fe6fc-f04f-4d97-8528-8bc18c848dca",
  "name": "6f4fe6fc-f04f-4d97-8528-8bc18c848dca",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.App/connectedEnvironments/*",
        "Microsoft.App/connectedEnvironments/*/read",
        "Microsoft.App/connectedEnvironments/*/write",
        "Microsoft.App/connectedEnvironments/*/delete",
        "Microsoft.App/connectedEnvironments/*/action",
        "Microsoft.App/connectedEnvironments/daprComponents/listSecrets/action",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps ConnectedEnvironments Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de ConnectedEnvironments de Container Apps

Acceso de lectura a ConnectedEnvironments de Container Apps.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.App/connectedEnvironments/read Obtener un entorno conectado
Microsoft.App/connectedEnvironments/*/read
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read access to Container Apps ConnectedEnvironments.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d5adeb5b-107f-4aca-99ea-4e3f4fc008d5",
  "name": "d5adeb5b-107f-4aca-99ea-4e3f4fc008d5",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.App/connectedEnvironments/read",
        "Microsoft.App/connectedEnvironments/*/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps ConnectedEnvironments Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de Container Apps

Administración completa de Container Apps, incluida la creación, eliminación y actualizaciones.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.App/containerApps/*/read
Microsoft.App/containerApps/*/write
Microsoft.App/containerApps/*/eliminar
Microsoft.App/containerApps/*/action
Microsoft.App/managedEnvironments/read Obtener un entorno administrado
Microsoft.App/managedEnvironments/*/read
Microsoft.App/managedEnvironments/join/action Permite crear una aplicación contenedora en un entorno administrado
Microsoft.App/managedEnvironments/checknameavailability/action Comprobación de la disponibilidad de nombres de recursos para un entorno administrado
Microsoft.App/connectedEnvironments/read Obtener un entorno conectado
Microsoft.App/connectedEnvironments/*/read
Microsoft.App/connectedEnvironments/join/action Permite crear un trabajo de aplicación contenedora o de Container Apps en un entorno conectado
Microsoft.App/connectedEnvironments/checknameavailability/action Comprobación de la disponibilidad de nombres de recursos para un entorno conectado
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full management of Container Apps, including creation, deletion, and updates.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/358470bc-b998-42bd-ab17-a7e34c199c0f",
  "name": "358470bc-b998-42bd-ab17-a7e34c199c0f",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.App/containerApps/*/read",
        "Microsoft.App/containerApps/*/write",
        "Microsoft.App/containerApps/*/delete",
        "Microsoft.App/containerApps/*/action",
        "Microsoft.App/managedEnvironments/read",
        "Microsoft.App/managedEnvironments/*/read",
        "Microsoft.App/managedEnvironments/join/action",
        "Microsoft.App/managedEnvironments/checknameavailability/action",
        "Microsoft.App/connectedEnvironments/read",
        "Microsoft.App/connectedEnvironments/*/read",
        "Microsoft.App/connectedEnvironments/join/action",
        "Microsoft.App/connectedEnvironments/checknameavailability/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de trabajos de Container Apps

Administración completa de trabajos de Container Apps, incluida la creación, eliminación y actualizaciones.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
microsoft.app/jobs/read Obtener un trabajo de Container Apps
Microsoft.App/jobs/*/read
Microsoft.App/jobs/*/action
Microsoft.App/jobs/write Crear o actualizar un trabajo de Container Apps
Microsoft.App/jobs/delete Eliminar un trabajo de Container Apps
Microsoft.app/managedenvironments/read Obtener un entorno administrado
Microsoft.App/managedenvironments/*/read
Microsoft.App/managedenvironments/join/action Permite crear una aplicación contenedora en un entorno administrado
Microsoft.App/managedenvironments/checknameavailability/action Comprobación de la disponibilidad de nombres de recursos para un entorno administrado
Microsoft.app/connectedEnvironments/read Obtener un entorno conectado
Microsoft.App/connectedEnvironments/*/read
Microsoft.App/connectedEnvironments/join/action Permite crear un trabajo de aplicación contenedora o de Container Apps en un entorno conectado
Microsoft.App/connectedEnvironments/checknameavailability/action Comprobación de la disponibilidad de nombres de recursos para un entorno conectado
Microsoft.Resources/deployments/* Creación y administración de una implementación
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full management of Container Apps jobs, including creation, deletion, and updates.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/4e3d2b60-56ae-4dc6-a233-09c8e5a82e68",
  "name": "4e3d2b60-56ae-4dc6-a233-09c8e5a82e68",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "microsoft.app/jobs/read",
        "Microsoft.App/jobs/*/read",
        "Microsoft.App/jobs/*/action",
        "Microsoft.App/jobs/write",
        "Microsoft.App/jobs/delete",
        "Microsoft.app/managedenvironments/read",
        "Microsoft.App/managedenvironments/*/read",
        "Microsoft.App/managedenvironments/join/action",
        "Microsoft.App/managedenvironments/checknameavailability/action",
        "Microsoft.app/connectedEnvironments/read",
        "Microsoft.App/connectedEnvironments/*/read",
        "Microsoft.App/connectedEnvironments/join/action",
        "Microsoft.App/connectedEnvironments/checknameavailability/action",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps Jobs Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de trabajos de Container Apps

Leer, iniciar y detener trabajos de Container Apps.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
microsoft.app/jobs/read Obtener un trabajo de Container Apps
Microsoft.App/jobs/*/read
Microsoft.App/jobs/*/action
Microsoft.app/managedenvironments/read Obtener un entorno administrado
Microsoft.App/managedenvironments/*/read
Microsoft.App/managedenvironments/join/action Permite crear una aplicación contenedora en un entorno administrado
Microsoft.App/managedenvironments/checknameavailability/action Comprobación de la disponibilidad de nombres de recursos para un entorno administrado
Microsoft.app/connectedEnvironments/read Obtener un entorno conectado
Microsoft.App/connectedEnvironments/*/read
Microsoft.App/connectedEnvironments/join/action Permite crear un trabajo de aplicación contenedora o de Container Apps en un entorno conectado
Microsoft.App/connectedEnvironments/checknameavailability/action Comprobación de la disponibilidad de nombres de recursos para un entorno conectado
NotActions
ninguno
DataActions
Microsoft.App/jobs/logstream/action Ver el flujo de registro de un trabajo de aplicación contenedora
Microsoft.App/jobs/exec/action Conectar a la consola de un trabajo de aplicación contenedora
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read, start, and stop Container Apps jobs.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b9a307c4-5aa3-4b52-ba60-2b17c136cd7b",
  "name": "b9a307c4-5aa3-4b52-ba60-2b17c136cd7b",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "microsoft.app/jobs/read",
        "Microsoft.App/jobs/*/read",
        "Microsoft.App/jobs/*/action",
        "Microsoft.app/managedenvironments/read",
        "Microsoft.App/managedenvironments/*/read",
        "Microsoft.App/managedenvironments/join/action",
        "Microsoft.App/managedenvironments/checknameavailability/action",
        "Microsoft.app/connectedEnvironments/read",
        "Microsoft.App/connectedEnvironments/*/read",
        "Microsoft.App/connectedEnvironments/join/action",
        "Microsoft.App/connectedEnvironments/checknameavailability/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.App/jobs/logstream/action",
        "Microsoft.App/jobs/exec/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps Jobs Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de trabajos de Container Apps

Acceso de lectura a los trabajos de ContainerApps

Acciones Descripción
microsoft.app/jobs/read Obtener un trabajo de Container Apps
Microsoft.App/jobs/*/read
Microsoft.App/managedenvironments/read Obtener un entorno administrado
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read access to ContainerApps jobs",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/edd66693-d32a-450b-997d-0158c03976b0",
  "name": "edd66693-d32a-450b-997d-0158c03976b0",
  "permissions": [
    {
      "actions": [
        "microsoft.app/jobs/read",
        "Microsoft.App/jobs/*/read",
        "Microsoft.App/managedenvironments/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps Jobs Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de ManagedEnvironments de Container Apps

Administración completa de los entornos gestionados de las aplicaciones de contenedores, incluida la creación, eliminación y actualización.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.App/managedEnvironments/*/read
Microsoft.App/managedEnvironments/*/write
Microsoft.App/managedEnvironments/*/delete
Microsoft.App/managedEnvironments/*/action
Microsoft.Resources/deployments/* Creación y administración de una implementación
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full management of Container Apps ManagedEnvironments, including creation, deletion, and updates.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/57cc5028-e6a7-4284-868d-0611c5923f8d",
  "name": "57cc5028-e6a7-4284-868d-0611c5923f8d",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.App/managedEnvironments/*/read",
        "Microsoft.App/managedEnvironments/*/write",
        "Microsoft.App/managedEnvironments/*/delete",
        "Microsoft.App/managedEnvironments/*/action",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps ManagedEnvironments Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de ManagedEnvironments de Container Apps

Acceso de lectura a managedenvironments de ContainerApps.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.App/managedEnvironments/*/read
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read access to ContainerApps managedenvironments.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/1b32c00b-7eff-4c22-93e6-93d11d72d2d8",
  "name": "1b32c00b-7eff-4c22-93e6-93d11d72d2d8",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.App/managedEnvironments/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps ManagedEnvironments Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Operador de Container Apps

Leer, registrar y ejecutar en Container Apps.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.App/containerApps/*/read
Microsoft.App/containerApps/*/action
Microsoft.App/managedEnvironments/read Obtener un entorno administrado
Microsoft.App/managedEnvironments/*/read
Microsoft.App/managedEnvironments/join/action Permite crear una aplicación contenedora en un entorno administrado
Microsoft.App/managedEnvironments/checknameavailability/action Comprobación de la disponibilidad de nombres de recursos para un entorno administrado
Microsoft.App/connectedEnvironments/read Obtener un entorno conectado
Microsoft.App/connectedEnvironments/*/read
Microsoft.App/connectedEnvironments/join/action Permite crear un trabajo de aplicación contenedora o de Container Apps en un entorno conectado
Microsoft.App/connectedEnvironments/checknameavailability/action Comprobación de la disponibilidad de nombres de recursos para un entorno conectado
NotActions
ninguno
DataActions
Microsoft.App/containerApps/logstream/action Ver el flujo de registro de una aplicación contenedora
Microsoft.App/containerApps/exec/action Conectar a la consola de una aplicación contenedora
Microsoft.App/containerApps/debug/action Conectar a la consola de depuración de una aplicación contenedora
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read, logstream and exec into Container Apps.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f3bd1b5c-91fa-40e7-afe7-0c11d331232c",
  "name": "f3bd1b5c-91fa-40e7-afe7-0c11d331232c",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.App/containerApps/*/read",
        "Microsoft.App/containerApps/*/action",
        "Microsoft.App/managedEnvironments/read",
        "Microsoft.App/managedEnvironments/*/read",
        "Microsoft.App/managedEnvironments/join/action",
        "Microsoft.App/managedEnvironments/checknameavailability/action",
        "Microsoft.App/connectedEnvironments/read",
        "Microsoft.App/connectedEnvironments/*/read",
        "Microsoft.App/connectedEnvironments/join/action",
        "Microsoft.App/connectedEnvironments/checknameavailability/action"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.App/containerApps/logstream/action",
        "Microsoft.App/containerApps/exec/action",
        "Microsoft.App/containerApps/debug/action"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps Operator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de SessionPools de Container Apps

Administración completa de Container Apps SessionPools, incluida la creación, eliminación y actualización.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.App/sessionPools/*/read
Microsoft.App/sessionPools/*/write
Microsoft.App/sessionPools/*/delete
Microsoft.App/sessionPools/*/action
Microsoft. App/managedEnvironments/read Obtener un entorno administrado
Microsoft.App/managedEnvironments/*/read
Microsoft.App/managedEnvironments/join/action Permite crear una aplicación contenedora en un entorno administrado
Microsoft.App/managedEnvironments/checknameavailability/action Comprobación de la disponibilidad de nombres de recursos para un entorno administrado
Microsoft. App/connectedEnvironments/read Obtener un entorno conectado
Microsoft.App/connectedEnvironments/*/read
Microsoft.App/connectedEnvironments/join/action Permite crear un trabajo de aplicación contenedora o de Container Apps en un entorno conectado
Microsoft.App/connectedEnvironments/checknameavailability/action Comprobación de la disponibilidad de nombres de recursos para un entorno conectado
Microsoft.Resources/deployments/* Creación y administración de una implementación
NotActions
Microsoft.App/sessionPools/fetchMcpServerCredentials/action Capturar las credenciales del servidor MCP de un grupo de sesiones
Microsoft.App/sessionPools/rotateMcpServerCredentials/action Rotación de las credenciales del servidor MCP de un grupo de sesiones
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Full management of Container Apps SessionPools, including creation, deletion, and updates.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f7669afb-68b2-44b4-9c5f-6d2a47fddda0",
  "name": "f7669afb-68b2-44b4-9c5f-6d2a47fddda0",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.App/sessionPools/*/read",
        "Microsoft.App/sessionPools/*/write",
        "Microsoft.App/sessionPools/*/delete",
        "Microsoft.App/sessionPools/*/action",
        "microsoft.App/managedEnvironments/read",
        "Microsoft.App/managedEnvironments/*/read",
        "Microsoft.App/managedEnvironments/join/action",
        "Microsoft.App/managedEnvironments/checknameavailability/action",
        "microsoft.App/connectedEnvironments/read",
        "Microsoft.App/connectedEnvironments/*/read",
        "Microsoft.App/connectedEnvironments/join/action",
        "Microsoft.App/connectedEnvironments/checknameavailability/action",
        "Microsoft.Resources/deployments/*"
      ],
      "notActions": [
        "Microsoft.App/sessionPools/fetchMcpServerCredentials/action",
        "Microsoft.App/sessionPools/rotateMcpServerCredentials/action"
      ],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps SessionPools Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de SessionPools de Container Apps

Acceso de lectura a sessionpools de ContainerApps.

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.App/sessionPools/*/read
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read access to ContainerApps sessionpools.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/af61e8fc-2633-4b95-bed3-421ad6826515",
  "name": "af61e8fc-2633-4b95-bed3-421ad6826515",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.App/sessionPools/*/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Apps SessionPools Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de reglas de caché de Registro de Contenedores

Crear, leer, actualizar y eliminar reglas de caché en Container Registry. Este rol no concede permisos para administrar conjuntos de credenciales.

Acciones Descripción
Microsoft.ContainerRegistry/registries/cacheRules/read Obtiene las propiedades de la regla de caché especificada o enumera todas las reglas de caché del registro de contenedor especificado
Microsoft.ContainerRegistry/registries/cacheRules/write Crea o actualiza una regla de caché para un registro de contenedor con los parámetros especificados
Microsoft.ContainerRegistry/registries/cacheRules/delete Elimina una regla de caché de un registro de contenedor
Microsoft.ContainerRegistry/registries/cacheRules/operationStatuses/read Obtiene un estado de operación asincrónica de regla de caché
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, Read, Update, and Delete Cache Rules in Container Registry. This role doesn't grant permissions to manage Credential Sets.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/df87f177-bb12-4db1-9793-a413691eff94",
  "name": "df87f177-bb12-4db1-9793-a413691eff94",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/cacheRules/read",
        "Microsoft.ContainerRegistry/registries/cacheRules/write",
        "Microsoft.ContainerRegistry/registries/cacheRules/delete",
        "Microsoft.ContainerRegistry/registries/cacheRules/operationStatuses/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Cache Rule Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de reglas de caché de Container Registry

Lea la configuración de Reglas de caché en Container Registry. Este permiso no concede permiso para leer conjuntos de credenciales.

Acciones Descripción
Microsoft.ContainerRegistry/registries/cacheRules/read Obtiene las propiedades de la regla de caché especificada o enumera todas las reglas de caché del registro de contenedor especificado
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read the configuration of Cache Rules in Container Registry. This permission doesn't grant permission to read Credential Sets.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/c357b964-0002-4b64-a50d-7a28f02edc52",
  "name": "c357b964-0002-4b64-a50d-7a28f02edc52",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/cacheRules/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Cache Rule Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de configuración de acceso a datos y lector de configuración de Container Registry

Proporciona permisos para enumerar registros de contenedor y propiedades de configuración del Registro. Proporciona permisos para enumerar la configuración de acceso a datos, como credenciales de usuario administrador, mapas de ámbito y tokens, que se pueden usar para leer, escribir o eliminar repositorios e imágenes. No proporciona permisos directos para leer, enumerar ni escribir contenido del Registro, incluidos repositorios e imágenes. No proporciona permisos para modificar el contenido del plano de datos, como importaciones, caché de artefactos o sincronización y canalizaciones de transferencia. No proporciona permisos para administrar tareas.

Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/operationStatuses/read Obtiene el estado de la operación asincrónica del registro
Microsoft.ContainerRegistry/registries/read Obtiene las propiedades del registro de contenedor especificado o enumera todos los registros de contenedores en la suscripción o el grupo de recursos especificado.
Microsoft.ContainerRegistry/registries/privateEndpointConnections/read Obtiene las propiedades de conexión de punto de conexión privado o enumera todas las conexiones de punto de conexión privado para el registro de contenedor especificado
Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read Obtener el estado de la operación asincrónica de conexión de punto de conexión privado
Microsoft.ContainerRegistry/registries/listCredentials/action Enumerar las credenciales de inicio de sesión del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/tokens/read Obtiene las propiedades del token especificado o enumera todos los tokens del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read Obtiene el estado de la operación asincrónica de un token.
Microsoft.ContainerRegistry/registries/scopeMaps/read Obtiene las propiedades del mapa de ámbito especificado o enumera todos los mapas de ámbito del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read Obtiene el estado de la operación asincrónica de un mapa de ámbito.
Microsoft.ContainerRegistry/registries/webhooks/read Obtiene las propiedades de un webhook específico o enumera todos los webhooks del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action Obtiene la configuración del servicio de URI y los encabezados personalizados del webhook.
Microsoft.ContainerRegistry/registries/webhooks/listEvents/action Enumerar los eventos recientes del webhook especificado.
Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read Obtiene el estado de la operación asincrónica del webhook
Microsoft.ContainerRegistry/registries/replications/read Obtiene las propiedades de una replicación específica o enumera todas las replicaciones del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/replications/operationStatuses/read Obtiene el estado de la operación asincrónica de replicación
Microsoft.ContainerRegistry/registries/connectedRegistries/read Obtiene las propiedades del registro conectado especificado o muestra todos los registros conectados de la suscripción del registro especificado.
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read Obtiene la configuración de diagnóstico del recurso
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write Crea o actualiza la configuración de diagnóstico del recurso
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read Obtiene los registros disponibles para Microsoft ContainerRegistry
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read Obtiene las métricas disponibles para Microsoft ContainerRegistry
Microsoft.Insights/AlertRules/Write Crea o actualiza una alerta de métrica clásica
Microsoft.Insights/AlertRules/Delete Elimina una alerta de métrica clásica
Microsoft.Insights/AlertRules/Read Lee una alerta de métrica clásica
Microsoft.Insights/AlertRules/Activated/Action Alerta de métrica clásica activada
Microsoft.Insights/AlertRules/Resolved/Action Alerta de métrica clásica resuelta
Microsoft.Insights/AlertRules/Throttled/Action Regla de alerta de métrica clásica limitada
Microsoft.Insights/AlertRules/Incidents/Read Leer el incidente de una alerta de métrica clásica
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permissions to list container registries and registry configuration properties. Provides permissions to list data access configuration such as admin user credentials, scope maps, and tokens, which can be used to read, write or delete repositories and images. Does not provide direct permissions to read, list, or write registry contents including repositories and images. Does not provide permissions to modify data plane content such as imports, Artifact Cache or Sync, and Transfer Pipelines. Does not provide permissions for managing Tasks.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/69b07be0-09bf-439a-b9a6-e73de851bd59",
  "name": "69b07be0-09bf-439a-b9a6-e73de851bd59",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/read",
        "Microsoft.ContainerRegistry/registries/privateEndpointConnections/read",
        "Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/listCredentials/action",
        "Microsoft.ContainerRegistry/registries/tokens/read",
        "Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/scopeMaps/read",
        "Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/webhooks/read",
        "Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action",
        "Microsoft.ContainerRegistry/registries/webhooks/listEvents/action",
        "Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/replications/read",
        "Microsoft.ContainerRegistry/registries/replications/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/connectedRegistries/read",
        "Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write",
        "Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read",
        "Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Insights/AlertRules/Write",
        "Microsoft.Insights/AlertRules/Delete",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Activated/Action",
        "Microsoft.Insights/AlertRules/Resolved/Action",
        "Microsoft.Insights/AlertRules/Throttled/Action",
        "Microsoft.Insights/AlertRules/Incidents/Read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Configuration Reader and Data Access Configuration Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador de configuración de acceso a datos y colaborador de Container Registry

Proporciona permisos para crear, enumerar y actualizar registros de contenedor y propiedades de configuración del Registro. Proporciona permisos para configurar el acceso a datos, como credenciales de usuario administrador, mapas de ámbito y tokens, que se pueden usar para leer, escribir o eliminar repositorios e imágenes. No proporciona permisos directos para leer, enumerar ni escribir contenido del Registro, incluidos repositorios e imágenes. No proporciona permisos para modificar el contenido del plano de datos, como importaciones, caché de artefactos o sincronización y canalizaciones de transferencia. No proporciona permisos para administrar tareas.

Más información

Acciones Descripción
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerRegistry/registries/operationStatuses/read Obtiene el estado de la operación asincrónica del registro
Microsoft.ContainerRegistry/registries/read Obtiene las propiedades del registro de contenedor especificado o enumera todos los registros de contenedores en la suscripción o el grupo de recursos especificado.
Microsoft.ContainerRegistry/registries/write Crea o actualiza un registro de contenedor con los parámetros especificados.
Microsoft.ContainerRegistry/registries/delete Elimina un registro de contenedor.
Microsoft.ContainerRegistry/registries/listCredentials/action Enumerar las credenciales de inicio de sesión del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/regenerateCredential/action Regenera una de las credenciales de inicio de sesión del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/generateCredentials/action Genera claves para un token de un registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/replications/read Obtiene las propiedades de una replicación específica o enumera todas las replicaciones del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/replications/write Crea o actualiza una replicación de un registro de contenedor con los parámetros especificados.
Microsoft.ContainerRegistry/registries/replications/delete Elimina una réplica de un registro de contenedor.
Microsoft.ContainerRegistry/registries/replications/operationStatuses/read Obtiene el estado de la operación asincrónica de replicación
Microsoft.ContainerRegistry/registries/privateEndpointConnectionsApproval/action Aprueba automáticamente una conexión de punto de conexión privado
Microsoft.ContainerRegistry/registries/privateEndpointConnections/read Obtiene las propiedades de conexión de punto de conexión privado o enumera todas las conexiones de punto de conexión privado para el registro de contenedor especificado
Microsoft.ContainerRegistry/registries/privateEndpointConnections/write Aprueba o rechaza la conexión del punto de conexión privado
Microsoft.ContainerRegistry/registros/privateEndpointConnections/eliminar Elimina la conexión del punto de conexión privado
Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read Obtener el estado de la operación asincrónica de conexión de punto de conexión privado
Microsoft.ContainerRegistry/registries/tokens/read Obtiene las propiedades del token especificado o enumera todos los tokens del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/tokens/write Crea o actualiza un token de un registro de contenedor con los parámetros especificados.
Microsoft.ContainerRegistry/registries/tokens/delete Elimina un token de un registro de contenedor.
Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read Obtiene el estado de la operación asincrónica de un token.
Microsoft.ContainerRegistry/registries/scopeMaps/read Obtiene las propiedades del mapa de ámbito especificado o enumera todos los mapas de ámbito del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/scopeMaps/write Crea o actualiza un mapa de ámbito de un registro de contenedor con los parámetros especificados.
Microsoft.ContainerRegistry/registries/scopeMaps/delete Elimina un mapa de ámbito de un registro de contenedor.
Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read Obtiene el estado de la operación asincrónica de un mapa de ámbito.
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read Obtiene la configuración de diagnóstico del recurso
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write Crea o actualiza la configuración de diagnóstico del recurso
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read Obtiene los registros disponibles para Microsoft ContainerRegistry
Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read Obtiene las métricas disponibles para Microsoft ContainerRegistry
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.ContainerRegistry/registries/connectedRegistries/read Obtiene las propiedades del registro conectado especificado o muestra todos los registros conectados de la suscripción del registro especificado.
Microsoft.ContainerRegistry/registries/connectedRegistries/write Crea o actualiza un registro conectado de un registro de contenedor con los parámetros especificados.
Microsoft.ContainerRegistry/registries/connectedRegistries/delete Elimina un registro conectado de un registro de contenedor.
Microsoft.ContainerRegistry/registries/connectedRegistries/deactivate/action Desactiva un registro conectado para un registro de contenedor
Microsoft.ContainerRegistry/registries/webhooks/read Obtiene las propiedades de un webhook específico o enumera todos los webhooks del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/webhooks/write Crea o actualiza un webhook de un registro de contenedor con los parámetros especificados.
Microsoft.ContainerRegistry/registries/webhooks/delete Elimina un webhook de un registro de contenedor.
Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action Obtiene la configuración del servicio de URI y los encabezados personalizados del webhook.
Microsoft.ContainerRegistry/registries/webhooks/ping/action Desencadena el evento de ping que se enviará al webhook.
Microsoft.ContainerRegistry/registries/webhooks/listEvents/action Enumerar los eventos recientes del webhook especificado.
Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read Obtiene el estado de la operación asincrónica del webhook
Microsoft.Insights/AlertRules/Write Crea o actualiza una alerta de métrica clásica
Microsoft.Insights/AlertRules/Delete Elimina una alerta de métrica clásica
Microsoft.Insights/AlertRules/Read Lee una alerta de métrica clásica
Microsoft.Insights/AlertRules/Activated/Action Alerta de métrica clásica activada
Microsoft.Insights/AlertRules/Resolved/Action Alerta de métrica clásica resuelta
Microsoft.Insights/AlertRules/Throttled/Action Regla de alerta de métrica clásica limitada
Microsoft.Insights/AlertRules/Incidents/Read Leer el incidente de una alerta de métrica clásica
Microsoft.ContainerRegistry/locations/operationResults/read Obtiene el resultado de una operación asincrónica
Microsoft.Network/redes virtuales/subredes/joinViaServiceEndpoint/action Combina un recurso como una cuenta de almacenamiento o una instancia de SQL Database con una subred. No genera alertas.
Microsoft.Network/virtualNetworks/subnets/read Obtiene una definición de subred de red virtual
Microsoft.Network/virtualNetworks/subnets/write Crea una subred de red virtual o actualiza una que ya existe
Microsoft.Network/virtualNetworks/read Obtener la definición de red virtual
Microsoft.Network/privateEndpoints/privateLinkServiceProxies/write Crea un proxy de servicio de vínculo privado o actualiza uno ya existente.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permissions to create, list, and update container registries and registry configuration properties. Provides permissions to configure data access such as admin user credentials, scope maps, and tokens, which can be used to read, write or delete repositories and images. Does not provide direct permissions to read, list, or write registry contents including repositories and images. Does not provide permissions to modify data plane content such as imports, Artifact Cache or Sync, and Transfer Pipelines. Does not provide permissions for managing Tasks.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/3bc748fc-213d-45c1-8d91-9da5725539b9",
  "name": "3bc748fc-213d-45c1-8d91-9da5725539b9",
  "permissions": [
    {
      "actions": [
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerRegistry/registries/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/read",
        "Microsoft.ContainerRegistry/registries/write",
        "Microsoft.ContainerRegistry/registries/delete",
        "Microsoft.ContainerRegistry/registries/listCredentials/action",
        "Microsoft.ContainerRegistry/registries/regenerateCredential/action",
        "Microsoft.ContainerRegistry/registries/generateCredentials/action",
        "Microsoft.ContainerRegistry/registries/replications/read",
        "Microsoft.ContainerRegistry/registries/replications/write",
        "Microsoft.ContainerRegistry/registries/replications/delete",
        "Microsoft.ContainerRegistry/registries/replications/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/privateEndpointConnectionsApproval/action",
        "Microsoft.ContainerRegistry/registries/privateEndpointConnections/read",
        "Microsoft.ContainerRegistry/registries/privateEndpointConnections/write",
        "Microsoft.ContainerRegistry/registries/privateEndpointConnections/delete",
        "Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/tokens/read",
        "Microsoft.ContainerRegistry/registries/tokens/write",
        "Microsoft.ContainerRegistry/registries/tokens/delete",
        "Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/scopeMaps/read",
        "Microsoft.ContainerRegistry/registries/scopeMaps/write",
        "Microsoft.ContainerRegistry/registries/scopeMaps/delete",
        "Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read",
        "Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write",
        "Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read",
        "Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Authorization/*/read",
        "Microsoft.ContainerRegistry/registries/connectedRegistries/read",
        "Microsoft.ContainerRegistry/registries/connectedRegistries/write",
        "Microsoft.ContainerRegistry/registries/connectedRegistries/delete",
        "Microsoft.ContainerRegistry/registries/connectedRegistries/deactivate/action",
        "Microsoft.ContainerRegistry/registries/webhooks/read",
        "Microsoft.ContainerRegistry/registries/webhooks/write",
        "Microsoft.ContainerRegistry/registries/webhooks/delete",
        "Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action",
        "Microsoft.ContainerRegistry/registries/webhooks/ping/action",
        "Microsoft.ContainerRegistry/registries/webhooks/listEvents/action",
        "Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read",
        "Microsoft.Insights/AlertRules/Write",
        "Microsoft.Insights/AlertRules/Delete",
        "Microsoft.Insights/AlertRules/Read",
        "Microsoft.Insights/AlertRules/Activated/Action",
        "Microsoft.Insights/AlertRules/Resolved/Action",
        "Microsoft.Insights/AlertRules/Throttled/Action",
        "Microsoft.Insights/AlertRules/Incidents/Read",
        "Microsoft.ContainerRegistry/locations/operationResults/read",
        "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
        "Microsoft.Network/virtualNetworks/subnets/read",
        "Microsoft.Network/virtualNetworks/subnets/write",
        "Microsoft.Network/virtualNetworks/read",
        "Microsoft.Network/privateEndpoints/privateLinkServiceProxies/write"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Contributor and Data Access Configuration Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Administrador del conjunto de credenciales de Container Registry

Crear, leer, actualizar y eliminar conjuntos de credenciales en Container Registry. Este rol no afecta a los permisos necesarios para almacenar contenido dentro de Azure Key Vault. Este rol tampoco concede permisos para administrar reglas de caché.

Acciones Descripción
Microsoft.ContainerRegistry/registries/credentialSets/read Obtiene las propiedades del conjunto de credenciales especificado o enumera todos los conjuntos de credenciales para el registro de contenedor especificado
Microsoft.ContainerRegistry/registries/credentialSets/write Crea o actualiza un conjunto de credenciales para un registro de contenedor con los parámetros especificados
Microsoft.ContainerRegistry/registries/credentialSets/delete Elimina un conjunto de credenciales de un registro de contenedor
Microsoft.ContainerRegistry/registries/credentialSets/operationStatuses/read Obtiene un estado de operación asincrónica del conjunto de credenciales
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Create, Read, Update, and Delete Credential Sets in Container Registry. This role doesn't affect the needed permissions for storing content inside Azure Key Vault. This role also doesn't grant permissions to manage Cache Rules.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/f094fb07-0703-4400-ad6a-e16dd8000e14",
  "name": "f094fb07-0703-4400-ad6a-e16dd8000e14",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/credentialSets/read",
        "Microsoft.ContainerRegistry/registries/credentialSets/write",
        "Microsoft.ContainerRegistry/registries/credentialSets/delete",
        "Microsoft.ContainerRegistry/registries/credentialSets/operationStatuses/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Credential Set Administrator",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector del conjunto de credenciales de Container Registry

Leer la configuración de conjuntos de credenciales en el Registro de Contenedores. Este permiso solo permite ver el contenido dentro del Registro de Contenedores de Azure y no el contenido dentro de Azure Key Vault. Este permiso no concede permiso para leer reglas de caché.

Acciones Descripción
Microsoft.ContainerRegistry/registries/credentialSets/read Obtiene las propiedades del conjunto de credenciales especificado o enumera todos los conjuntos de credenciales para el registro de contenedor especificado
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Read the configuration of Credential Sets in Container Registry. This permission doesn't allow permission to see content inside Azure Key vault only the content inside Container Registry. This permission doesn't grant permission to read Cache Rules.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/29093635-9924-4f2c-913b-650a12949526",
  "name": "29093635-9924-4f2c-913b-650a12949526",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/credentialSets/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Credential Set Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de datos e importador de datos de Container Registry

Proporciona la capacidad de importar imágenes en un registro a través de la operación de importación del Registro. Proporciona la capacidad de enumerar repositorios, ver imágenes y etiquetas, obtener manifiestos e imágenes de extracción. No proporciona permisos para importar imágenes mediante la configuración de canalizaciones de transferencia del Registro, como las canalizaciones de importación y exportación. No proporciona permisos para importar mediante la configuración de la caché de artefactos o las reglas de sincronización.

Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/importImage/action Importa una imagen en un registro de contenedor con los parámetros especificados.
Microsoft.ContainerRegistry/registries/read Obtiene las propiedades del registro de contenedor especificado o enumera todos los registros de contenedores en la suscripción o el grupo de recursos especificado.
Microsoft.ContainerRegistry/registries/pull/read Extraer u obtener imágenes de un registro de contenedor.
NotActions
ninguno
DataActions
Microsoft.ContainerRegistry/registries/repositories/content/read Extraer u obtener imágenes de un registro de contenedor.
Microsoft.ContainerRegistry/registries/repositories/metadata/read Obtiene los metadatos de un repositorio específico para un registro de contenedor
Microsoft.ContainerRegistry/registries/catalog/read Enumera los repositorios de un registro de contenedor.
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides the ability to import images into a registry through the registry import operation. Provides the ability to list repositories, view images and tags, get manifests, and pull images. Does not provide permissions for importing images through configuring registry transfer pipelines such as import and export pipelines. Does not provide permissions for importing through configuring Artifact Cache or Sync rules.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/577a9874-89fd-4f24-9dbd-b5034d0ad23a",
  "name": "577a9874-89fd-4f24-9dbd-b5034d0ad23a",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/importImage/action",
        "Microsoft.ContainerRegistry/registries/read",
        "Microsoft.ContainerRegistry/registries/pull/read"
      ],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/repositories/content/read",
        "Microsoft.ContainerRegistry/registries/repositories/metadata/read",
        "Microsoft.ContainerRegistry/registries/catalog/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Data Importer and Data Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Catalogador de Repositorios del Registro de Contenedores

Enumerar todos los repositorios de una instancia de Azure Container Registry.

Acciones Descripción
ninguno
NotActions
ninguno
DataActions
Microsoft.ContainerRegistry/registries/catalog/read Enumera los repositorios de un registro de contenedor.
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for listing all repositories in an Azure Container Registry.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7",
  "name": "bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/catalog/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Repository Catalog Lister",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de repositorios de Container Registry

Permite el acceso de lectura, escritura y eliminación a repositorios de Azure Container Registry, pero sin incluir la lista de catálogos.

Acciones Descripción
ninguno
NotActions
ninguno
DataActions
Microsoft.ContainerRegistry/registries/repositories/metadata/read Obtiene los metadatos de un repositorio específico para un registro de contenedor
Microsoft.ContainerRegistry/registries/repositories/content/read Extraer u obtener imágenes de un registro de contenedor.
Microsoft.ContainerRegistry/registries/repositories/metadata/write Actualiza los metadatos de un repositorio para un registro de contenedor
Microsoft.ContainerRegistry/registries/repositories/content/write Insertar o escribir imágenes en un registro de contenedor.
Microsoft.ContainerRegistry/registries/repository/metadata/delete Eliminar los metadatos de un repositorio para un registro de contenedor
Microsoft.ContainerRegistry/registries/repositories/content/delete Eliminar artefacto de un registro de contenedor.
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read, write, and delete access to Azure Container Registry repositories, but excluding catalog listing.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2efddaa5-3f1f-4df3-97df-af3f13818f4c",
  "name": "2efddaa5-3f1f-4df3-97df-af3f13818f4c",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/repositories/metadata/read",
        "Microsoft.ContainerRegistry/registries/repositories/content/read",
        "Microsoft.ContainerRegistry/registries/repositories/metadata/write",
        "Microsoft.ContainerRegistry/registries/repositories/content/write",
        "Microsoft.ContainerRegistry/registries/repositories/metadata/delete",
        "Microsoft.ContainerRegistry/registries/repositories/content/delete"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Repository Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Lector de repositorios de Container Registry

Permite el acceso de lectura a repositorios de Azure Container Registry, pero sin incluir la lista de catálogos.

Acciones Descripción
ninguno
NotActions
ninguno
DataActions
Microsoft.ContainerRegistry/registries/repositories/metadata/read Obtiene los metadatos de un repositorio específico para un registro de contenedor
Microsoft.ContainerRegistry/registries/repositories/content/read Extraer u obtener imágenes de un registro de contenedor.
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read access to Azure Container Registry repositories, but excluding catalog listing.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b93aa761-3e63-49ed-ac28-beffa264f7ac",
  "name": "b93aa761-3e63-49ed-ac28-beffa264f7ac",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/repositories/metadata/read",
        "Microsoft.ContainerRegistry/registries/repositories/content/read"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Repository Reader",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Escritor de repositorios de Container Registry

Permite el acceso de lectura y escritura a repositorios de Azure Container Registry, pero sin incluir la lista de catálogos.

Acciones Descripción
ninguno
NotActions
ninguno
DataActions
Microsoft.ContainerRegistry/registries/repositories/metadata/read Obtiene los metadatos de un repositorio específico para un registro de contenedor
Microsoft.ContainerRegistry/registries/repositories/content/read Extraer u obtener imágenes de un registro de contenedor.
Microsoft.ContainerRegistry/registries/repositories/metadata/write Actualiza los metadatos de un repositorio para un registro de contenedor
Microsoft.ContainerRegistry/registries/repositories/content/write Insertar o escribir imágenes en un registro de contenedor.
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Allows for read and write access to Azure Container Registry repositories, but excluding catalog listing.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/2a1e307c-b015-4ebd-883e-5b7698a07328",
  "name": "2a1e307c-b015-4ebd-883e-5b7698a07328",
  "permissions": [
    {
      "actions": [],
      "notActions": [],
      "dataActions": [
        "Microsoft.ContainerRegistry/registries/repositories/metadata/read",
        "Microsoft.ContainerRegistry/registries/repositories/content/read",
        "Microsoft.ContainerRegistry/registries/repositories/metadata/write",
        "Microsoft.ContainerRegistry/registries/repositories/content/write"
      ],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Repository Writer",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de tareas de Container Registry

Proporciona permisos para configurar, leer, enumerar, desencadenar o cancelar tareas del Registro de contenedor, ejecuciones de tareas, registros de tareas, ejecuciones rápidas, compilaciones rápidas y grupos de agentes de tareas. Los permisos concedidos para la administración de tareas se pueden usar para los permisos completos del plano de datos del Registro, incluida la lectura, escritura o eliminación de imágenes de contenedor en registros. Los permisos concedidos para la administración de tareas también se pueden usar para ejecutar directivas de compilación creadas por el cliente y ejecutar scripts para compilar artefactos de software.

Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/agentpools/read Obtener un grupo de agentes para un registro de contenedor o mostrar todos los grupos de agentes.
Microsoft.ContainerRegistry/registries/agentpools/write Crea o actualiza un grupo de agentes para un registro de contenedor.
Microsoft.ContainerRegistry/registries/agentpools/delete Elimina un grupo de agentes para un registro de contenedor.
Microsoft.ContainerRegistry/registries/agentpools/listQueueStatus/action Muestra todos los estados de cola de un grupo de agentes en un registro de contenedor.
Microsoft.ContainerRegistry/registries/agentpools/operationResults/status/read Obtiene un estado de resultado de la operación asincrónica del grupo de agentes
Microsoft.ContainerRegistry/registries/agentpools/operationStatuses/read Obtiene un estado de operación asincrónica del grupo de agentes
Microsoft.ContainerRegistry/registros/tareas/leer Obtiene una tarea para un registro de contenedor o enumera todas las tareas.
Microsoft.ContainerRegistry/registries/tasks/write Crea o actualiza una tarea para un registro de contenedor.
Microsoft.ContainerRegistry/registries/tasks/delete Elimina una tarea para un registro de contenedor.
Microsoft.ContainerRegistry/registries/tasks/listDetails/action Enumera todos los detalles de una tarea de un registro de contenedor.
Microsoft.ContainerRegistry/registries/scheduleRun/action Programa una ejecución en un registro de contenedor.
Microsoft.ContainerRegistry/registries/listBuildSourceUploadUrl/action Obtener la ubicación de la dirección URL de carga de origen de un registro de contenedor.
Microsoft.ContainerRegistry/registries/runs/read Obtiene las propiedades de una ejecución en un registro de contenedor o ejecuciones de lista.
Microsoft.ContainerRegistry/registries/runs/write Actualiza una ejecución.
Microsoft.ContainerRegistry/registries/runs/listLogSasUrl/action Obtiene la dirección URL de SAS de registro de una ejecución.
Microsoft.ContainerRegistry/registries/runs/cancel/action Cancela una ejecución existente.
Microsoft.ContainerRegistry/registries/taskruns/read Obtener una ejecución de tarea para un registro de contenedor o enumera todas las ejecuciones de tareas.
Microsoft.ContainerRegistry/registries/taskruns/write Crea o actualiza una ejecución de tareas para un registro de contenedor.
Microsoft.ContainerRegistry/registries/taskruns/delete Elimina una ejecución de tareas para un registro de contenedor.
Microsoft.ContainerRegistry/registries/taskruns/listDetails/action Muestra todos los detalles de una ejecución de un registro de contenedor.
Microsoft.ContainerRegistry/registries/taskruns/operationStatuses/read Obtiene un estado de operación asincrónica de ejecución de tareas
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.ContainerRegistry/registries/read Obtiene las propiedades del registro de contenedor especificado o enumera todos los registros de contenedores en la suscripción o el grupo de recursos especificado.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides permissions to configure, read, list, trigger, or cancel Container Registry Tasks, Task Runs, Task Logs, Quick Runs, Quick Builds, and Task Agent Pools. Permissions granted for Tasks management can be used for full registry data plane permissions including reading/writing/deleting container images in registries. Permissions granted for Tasks management can also be used to run customer authored build directives and run scripts to build software artifacts.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/fb382eab-e894-4461-af04-94435c366c3f",
  "name": "fb382eab-e894-4461-af04-94435c366c3f",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/agentpools/read",
        "Microsoft.ContainerRegistry/registries/agentpools/write",
        "Microsoft.ContainerRegistry/registries/agentpools/delete",
        "Microsoft.ContainerRegistry/registries/agentpools/listQueueStatus/action",
        "Microsoft.ContainerRegistry/registries/agentpools/operationResults/status/read",
        "Microsoft.ContainerRegistry/registries/agentpools/operationStatuses/read",
        "Microsoft.ContainerRegistry/registries/tasks/read",
        "Microsoft.ContainerRegistry/registries/tasks/write",
        "Microsoft.ContainerRegistry/registries/tasks/delete",
        "Microsoft.ContainerRegistry/registries/tasks/listDetails/action",
        "Microsoft.ContainerRegistry/registries/scheduleRun/action",
        "Microsoft.ContainerRegistry/registries/listBuildSourceUploadUrl/action",
        "Microsoft.ContainerRegistry/registries/runs/read",
        "Microsoft.ContainerRegistry/registries/runs/write",
        "Microsoft.ContainerRegistry/registries/runs/listLogSasUrl/action",
        "Microsoft.ContainerRegistry/registries/runs/cancel/action",
        "Microsoft.ContainerRegistry/registries/taskruns/read",
        "Microsoft.ContainerRegistry/registries/taskruns/write",
        "Microsoft.ContainerRegistry/registries/taskruns/delete",
        "Microsoft.ContainerRegistry/registries/taskruns/listDetails/action",
        "Microsoft.ContainerRegistry/registries/taskruns/operationStatuses/read",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.ContainerRegistry/registries/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Tasks Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de canalizaciones de transferencia de Azure Container Registry

Proporciona la capacidad de transferir, importar y exportar artefactos mediante la configuración de canalizaciones de transferencia del Registro que implican cuentas de almacenamiento intermedias y almacenes de claves. No proporciona permisos para insertar o extraer imágenes. No proporciona permisos para crear, administrar o enumerar cuentas de almacenamiento o almacenes de claves. No proporciona permisos para realizar asignaciones de roles.

Más información

Acciones Descripción
Microsoft.ContainerRegistry/registries/exportPipelines/read Obtiene las propiedades de la canalización de exportación especificada o muestra todas las canalizaciones de exportación del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/exportPipelines/write Crea o actualiza una canalización de exportación para un registro de contenedor con los parámetros especificados.
Microsoft.ContainerRegistry/registries/exportPipelines/delete Elimina una canalización de exportación de un registro de contenedor.
Microsoft.ContainerRegistry/registries/importPipelines/read Obtiene las propiedades de la canalización de importación especificada o muestra todas las canalizaciones de importación del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/importPipelines/write Crea o actualiza una canalización de importación para un registro de contenedor con los parámetros especificados.
Microsoft.ContainerRegistry/registries/importPipelines/delete Elimina una canalización de importación de un registro de contenedor.
Microsoft.ContainerRegistry/registries/pipelineRuns/read Obtiene las propiedades de la ejecución de canalización especificada o muestra todas las ejecuciones de canalización del registro de contenedor especificado.
Microsoft.ContainerRegistry/registries/pipelineRuns/write Crea o actualiza una ejecución de canalización de un registro de contenedor con los parámetros especificados.
Microsoft.ContainerRegistry/registries/pipelineRuns/delete Elimina una ejecución de canalización de un registro de contenedor.
Microsoft.ContainerRegistry/registries/pipelineRuns/operationStatuses/read Obtiene el estado de una operación asincrónica de una ejecución de canalización.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Provides the ability to transfer, import, and export artifacts through configuring registry transfer pipelines that involve intermediary storage accounts and key vaults. Does not provide permissions to push or pull images. Does not provide permissions to create, manage, or list storage accounts or key vaults. Does not provide permissions to perform role assignments.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/bf94e731-3a51-4a7c-8c54-a1ab9971dfc1",
  "name": "bf94e731-3a51-4a7c-8c54-a1ab9971dfc1",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerRegistry/registries/exportPipelines/read",
        "Microsoft.ContainerRegistry/registries/exportPipelines/write",
        "Microsoft.ContainerRegistry/registries/exportPipelines/delete",
        "Microsoft.ContainerRegistry/registries/importPipelines/read",
        "Microsoft.ContainerRegistry/registries/importPipelines/write",
        "Microsoft.ContainerRegistry/registries/importPipelines/delete",
        "Microsoft.ContainerRegistry/registries/pipelineRuns/read",
        "Microsoft.ContainerRegistry/registries/pipelineRuns/write",
        "Microsoft.ContainerRegistry/registries/pipelineRuns/delete",
        "Microsoft.ContainerRegistry/registries/pipelineRuns/operationStatuses/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Container Registry Transfer Pipeline Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Acceso a la API de Kubernetes de Defender

Concede a Microsoft Defender for Cloud acceso a Azure Kubernetes Services

Más información

Acciones Descripción
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write Crear o actualizar enlaces de rol de acceso de confianza para un clúster administrado
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read Obtener enlaces de rol de acceso de confianza para un clúster administrado
Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete Eliminar enlaces de rol de acceso de confianza para un clúster administrado
Microsoft.ContainerService/managedClusters/read Obtener un clúster administrado
Microsoft.Features/features/read Obtiene las características de una suscripción.
Microsoft.Features/providers/features/read Obtiene la característica de una suscripción de un proveedor de recursos determinado.
Microsoft.Features/providers/features/register/action Registra la característica de una suscripción de un proveedor de recursos determinado.
Microsoft.Security/pricings/securityoperators/read Obtiene los operadores de seguridad para el ámbito
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Grants Microsoft Defender for Cloud access to Azure Kubernetes Services",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/d5a2ae44-610b-4500-93be-660a0c5f5ca6",
  "name": "d5a2ae44-610b-4500-93be-660a0c5f5ca6",
  "permissions": [
    {
      "actions": [
        "Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write",
        "Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read",
        "Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete",
        "Microsoft.ContainerService/managedClusters/read",
        "Microsoft.Features/features/read",
        "Microsoft.Features/providers/features/read",
        "Microsoft.Features/providers/features/register/action",
        "Microsoft.Security/pricings/securityoperators/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Defender Kubernetes API Access",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Clúster de Kubernetes: incorporación de Azure Arc

Definición de roles para permitir crear el recurso connectedClusters a cualquier usuario o servicio

Más información

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/write Crea o actualiza una implementación.
Microsoft.Resources/subscriptions/operationresults/read Obtener los resultados de la operación de suscripción.
Microsoft.Resources/suscripciones/leer Obtiene la lista de suscripciones.
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.Kubernetes/connectedClusters/Write Escribe connectedClusters
Microsoft.Kubernetes/connectedClusters/read Leer connectedClusters
Microsoft.KubernetesConfiguration/extensions/write Crea o actualiza un recurso de extensión.
Microsoft.KubernetesConfiguration/extensions/read Obtiene el recurso de instancia de extensión.
Microsoft.KubernetesConfiguration/extensions/delete Elimina el recurso de instancia de extensión.
Microsoft.KubernetesConfiguration/extensions/operations/read Obtiene el estado de la operación asincrónica.
Soporte para Microsoft./* Creación y actualización de una incidencia de soporte técnico
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Role definition to authorize any user/service to create connectedClusters resource",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/34e09817-6cbe-4d01-b1a2-e0eac5743d41",
  "name": "34e09817-6cbe-4d01-b1a2-e0eac5743d41",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/write",
        "Microsoft.Resources/subscriptions/operationresults/read",
        "Microsoft.Resources/subscriptions/read",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.Kubernetes/connectedClusters/Write",
        "Microsoft.Kubernetes/connectedClusters/read",
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read",
        "Microsoft.Support/*"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Kubernetes Cluster - Azure Arc Onboarding",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador de la extensión de Kubernetes

Puede crear, actualizar, obtener, enumerar y eliminar extensiones de Kubernetes y obtener operaciones asincrónicas de extensión

Acciones Descripción
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
Microsoft.KubernetesConfiguration/extensions/write Crea o actualiza un recurso de extensión.
Microsoft.KubernetesConfiguration/extensions/read Obtiene el recurso de instancia de extensión.
Microsoft.KubernetesConfiguration/extensions/delete Elimina el recurso de instancia de extensión.
Microsoft.KubernetesConfiguration/extensions/operations/read Obtiene el estado de la operación asincrónica.
Microsoft.KubernetesConfiguration/register/action Registra la suscripción al proveedor de recursos Microsoft.KubernetesConfiguration.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Can create, update, get, list and delete Kubernetes Extensions, and get extension async operations",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/85cb6faf-e071-4c9b-8136-154b5a04f717",
  "name": "85cb6faf-e071-4c9b-8136-154b5a04f717",
  "permissions": [
    {
      "actions": [
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read",
        "Microsoft.KubernetesConfiguration/extensions/write",
        "Microsoft.KubernetesConfiguration/extensions/read",
        "Microsoft.KubernetesConfiguration/extensions/delete",
        "Microsoft.KubernetesConfiguration/extensions/operations/read",
        "Microsoft.KubernetesConfiguration/register/action"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Kubernetes Extension Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del clúster de Service Fabric

Administrar los recursos del clúster de Service Fabric. Incluye clústeres, tipos de aplicación, versiones de tipo de aplicación, aplicaciones y servicios. Necesitará permisos adicionales para implementar y administrar los recursos subyacentes del clúster, como conjuntos de escalado de máquinas virtuales, cuentas de almacenamiento, redes, etc.

Acciones Descripción
Microsoft.ServiceFabric/clusters/*
Microsoft.ServiceFabric/operations/read Lee cualquier operación disponible.
Microsoft.ServiceFabric/locations/clusterVersions/read Lee cualquier versión del clúster.
Microsoft.ServiceFabric/locations/environments/clusterVersions/read Lee cualquier versión de clúster para un entorno específico.
Microsoft.ServiceFabric/locations/operationresults/read Lee cualquier resultado de la operación.
Microsoft.ServiceFabric/locations/operations/read Lee cualquier operación según la ubicación.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Manage your Service Fabric Cluster resources. Includes clusters, application types, application type versions, applications, and services. You will need additional permissions to deploy and manage the cluster's underlying resources such as virtual machine scale sets, storage accounts, networks, etc.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/b6efc156-f0da-4e90-a50a-8c000140b017",
  "name": "b6efc156-f0da-4e90-a50a-8c000140b017",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceFabric/clusters/*",
        "Microsoft.ServiceFabric/operations/read",
        "Microsoft.ServiceFabric/locations/clusterVersions/read",
        "Microsoft.ServiceFabric/locations/environments/clusterVersions/read",
        "Microsoft.ServiceFabric/locations/operationresults/read",
        "Microsoft.ServiceFabric/locations/operations/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Service Fabric Cluster Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Colaborador del clúster administrado de Service Fabric

Implementar y administrar los recursos del clúster administrado de Service Fabric. Incluye clústeres administrados, tipos de nodo, tipos de aplicación, versiones de tipo de aplicación, aplicaciones y servicios.

Acciones Descripción
Microsoft.ServiceFabric/managedclusters/*
Microsoft.ServiceFabric/operations/read Lee cualquier operación disponible.
Microsoft.ServiceFabric/locations/clusterVersions/read Lee cualquier versión del clúster.
Microsoft.ServiceFabric/locations/environments/clusterVersions/read Lee cualquier versión de clúster para un entorno específico.
Microsoft.ServiceFabric/locations/operationresults/read Lee cualquier resultado de la operación.
Microsoft.ServiceFabric/locations/operations/read Lee cualquier operación según la ubicación.
Microsoft.Authorization/*/read Leer roles y asignaciones de roles
Microsoft.Insights/alertRules/* Creación y administración de una alerta de métricas clásica
Microsoft.Resources/deployments/* Creación y administración de una implementación
Microsoft.Resources/subscriptions/resourceGroups/read Obtiene o enumera los grupos de recursos.
NotActions
ninguno
DataActions
ninguno
NotDataActions
ninguno
{
  "assignableScopes": [
    "/"
  ],
  "description": "Deploy and manage your Service Fabric Managed Cluster resources. Includes managed clusters, node types, application types, application type versions, applications, and services.",
  "id": "/providers/Microsoft.Authorization/roleDefinitions/83f80186-3729-438c-ad2d-39e94d718838",
  "name": "83f80186-3729-438c-ad2d-39e94d718838",
  "permissions": [
    {
      "actions": [
        "Microsoft.ServiceFabric/managedclusters/*",
        "Microsoft.ServiceFabric/operations/read",
        "Microsoft.ServiceFabric/locations/clusterVersions/read",
        "Microsoft.ServiceFabric/locations/environments/clusterVersions/read",
        "Microsoft.ServiceFabric/locations/operationresults/read",
        "Microsoft.ServiceFabric/locations/operations/read",
        "Microsoft.Authorization/*/read",
        "Microsoft.Insights/alertRules/*",
        "Microsoft.Resources/deployments/*",
        "Microsoft.Resources/subscriptions/resourceGroups/read"
      ],
      "notActions": [],
      "dataActions": [],
      "notDataActions": []
    }
  ],
  "roleName": "Service Fabric Managed Cluster Contributor",
  "roleType": "BuiltInRole",
  "type": "Microsoft.Authorization/roleDefinitions"
}

Pasos siguientes