Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article répertorie les rôles intégrés Azure de la catégorie Conteneurs.
AcrDelete
Supprime des référentiels, des étiquettes ou des manifestes d’un registre de conteneurs.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registres/artifacts/delete | Supprime un artefact d’un registre de conteneurs. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "acr delete",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
"name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/artifacts/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrDelete",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrImageSigner
Évitez d’utiliser ce rôle. L’approbation de contenu dans Azure Container Registry et le rôle AcrImageSigner sont déconseillés et seront complètement supprimés le 31 mars 2028. Pour plus d’informations et pour obtenir des conseils sur la transition, consultez https://aka.ms/acr/dctdeprecation.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registries/sign/write | Envoie/extrait les métadonnées d’approbation de contenu d’un registre de conteneurs. |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerRegistry/registries/trustedCollections/write | Autorise l’envoi ou la publication de collections approuvées du contenu d’un registre de conteneurs. Similaire à l’action Microsoft.ContainerRegistry/registries/Sign/write, sauf qu’il s’agit d’une action de données |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Planned DEPRECATION on March 31, 2028. Grant the signing permission for content trust. As content trust is being deprecated and will be completely removed on March 31, 2028, this role will also be removed. Refer to https://aka.ms/acr/dctdeprecation for details and transition guidance.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
"name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/sign/write"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/trustedCollections/write"
],
"notDataActions": []
}
],
"roleName": "AcrImageSigner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrPull
Extrait des artefacts à partir d’un registre de conteneurs.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/pull/read | Extrait ou obtient des images d’un registre de conteneurs. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "acr pull",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
"name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/pull/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrPull",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrPush
Envoie des artefacts vers un registre de conteneurs ou extrait des artefacts de ce registre.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/pull/read | Extrait ou obtient des images d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/push/write | Envoie ou écrit des images dans un registre de conteneurs. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "acr push",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
"name": "8311e382-0749-4cb8-b61a-304f252e45ec",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/pull/read",
"Microsoft.ContainerRegistry/registries/push/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrPush",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrQuarantineReader
Extrait des images en quarantaine d’un registre de conteneurs.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/quarantine/read | Extrait ou obtient des images en quarantaine à partir d’un registre de conteneurs |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read | Autorise l’extraction ou l’obtention d’artefacts en quarantaine à partir d’un registre de conteneurs. Similaire à Microsoft.ContainerRegistry/registries/quarantine/read, sauf qu’il s’agit d’une action de données |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "acr quarantine data reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
"name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/quarantine/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
],
"notDataActions": []
}
],
"roleName": "AcrQuarantineReader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrQuarantineWriter
Envoie des images en quarantaine vers un registre de conteneurs ou extrait des images en quarantaine de ce registre.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/quarantine/read | Extrait ou obtient des images en quarantaine à partir d’un registre de conteneurs |
| Microsoft.ContainerRegistry/registrys/quarantine/write | Écrit ou modifie l’état de quarantaine des images en quarantaine |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read | Autorise l’extraction ou l’obtention d’artefacts en quarantaine à partir d’un registre de conteneurs. Similaire à Microsoft.ContainerRegistry/registries/quarantine/read, sauf qu’il s’agit d’une action de données |
| Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write | Autorise l’écriture ou la mise à jour de l’état de quarantaine d’artefacts mis en quarantaine. Similaire à l’action Microsoft.ContainerRegistry/registries/quarantine/write, sauf qu’il s’agit d’une action de données |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "acr quarantine data writer",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/quarantine/read",
"Microsoft.ContainerRegistry/registries/quarantine/write"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
],
"notDataActions": []
}
],
"roleName": "AcrQuarantineWriter",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle d'utilisateur de cluster Kubernetes avec Azure Arc
Répertorie les actions relatives aux informations d'identification de l'utilisateur du cluster.
| Actions | Descriptif |
|---|---|
| Microsoft.Resources/deployments/write | Crée ou met à jour un déploiement. |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action | Liste les informations d’identification clusterUser (préversion) |
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Support/* | Crée et met à jour un ticket de support |
| Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action | Liste les informations d’identification clusterUser |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credentials action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00493d72-78f6-4148-b6c5-d3ce8e4799dd",
"name": "00493d72-78f6-4148-b6c5-d3ce8e4799dd",
"permissions": [
{
"actions": [
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Support/*",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Arc Enabled Kubernetes Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Administrateur Kubernetes Azure Arc
Vous laisse gérer toutes les ressources sous cluster/espace de noms, à l’exception de la mise à jour ou de la suppression des quotas de ressource et des espaces de noms.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/deployments/write | Crée ou met à jour un déploiement. |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.Support/* | Crée et met à jour un ticket de support |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Lit controllerrevisions |
| Microsoft.Kubernetes/connectedClusters/apps/daemonsets/* | |
| Microsoft.Kubernetes/connectedClusters/apps/deployments/* | |
| Microsoft.Kubernetes/connectedClusters/apps/replicasets/* | |
| Microsoft.Kubernetes/connectedClusters/apps/statefulsets/* | |
| Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write | Écrit localsubjectaccessreviews |
| Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/* | |
| Microsoft.Kubernetes/connectedClusters/batch/cronjobs/* | |
| Microsoft.Kubernetes/connectedClusters/batch/jobs/* | |
| Microsoft.Kubernetes/connectedClusters/configmaps/* | |
| Microsoft.Kubernetes/connectedClusters/endpoints/* | |
| Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Lit events |
| Microsoft.Kubernetes/connectedClusters/events/read | Lit events |
| Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/deployments/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/ingresses/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/replicasets/* | |
| Microsoft.Kubernetes/connectedClusters/limitranges/read | Lit limitranges |
| Microsoft.Kubernetes/connectedClusters/namespaces/read | Lit namespaces |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/* | |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/* | |
| Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/* | |
| Microsoft.Kubernetes/connectedClusters/pods/* | |
| Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/* | |
| Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/* | |
| Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/* | |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
| Microsoft.Kubernetes/connectedClusters/resourcequotas/read | Lit resourcequotas |
| Microsoft.Kubernetes/connectedClusters/secrets/* | |
| Microsoft.Kubernetes/connectedClusters/serviceaccounts/* | |
| Microsoft.Kubernetes/connectedClusters/services/* | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
"name": "dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
"Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
"Microsoft.Kubernetes/connectedClusters/configmaps/*",
"Microsoft.Kubernetes/connectedClusters/endpoints/*",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
"Microsoft.Kubernetes/connectedClusters/pods/*",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
"Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*",
"Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/secrets/*",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
"Microsoft.Kubernetes/connectedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Administrateur de cluster Kubernetes Azure Arc
Vous permet de gérer toutes les ressources du cluster.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/deployments/write | Crée ou met à jour un déploiement. |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.Support/* | Crée et met à jour un ticket de support |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.Kubernetes/connectedClusters/* | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8393591c-06b9-48a2-a542-1bd6b377f6a2",
"name": "8393591c-06b9-48a2-a542-1bd6b377f6a2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Visionneuse Kubernetes Azure Arc
Vous permet de voir toutes les ressources du cluster/de l’espace de noms, à l’exception des secrets.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/deployments/write | Crée ou met à jour un déploiement. |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.Support/* | Crée et met à jour un ticket de support |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Lit controllerrevisions |
| Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read | Lit daemonsets |
| Microsoft.Kubernetes/connectedClusters/apps/deployments/read | Lit deployments |
| Microsoft.Kubernetes/connectedClusters/apps/replicasets/read | Lit replicasets |
| Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read | Lit statefulsets |
| Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read | Lit horizontalpodautoscalers |
| Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read | Lit cronjobs |
| Microsoft.Kubernetes/connectedClusters/batch/jobs/read | Lit jobs |
| Microsoft.Kubernetes/connectedClusters/configmaps/read | Lit configmaps |
| Microsoft.Kubernetes/connectedClusters/endpoints/read | Lit endpoints |
| Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Lit events |
| Microsoft.Kubernetes/connectedClusters/events/read | Lit events |
| Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read | Lit daemonsets |
| Microsoft.Kubernetes/connectedClusters/extensions/deployments/read | Lit deployments |
| Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read | Lit ingresses |
| Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read | Lit networkpolicies |
| Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read | Lit replicasets |
| Microsoft.Kubernetes/connectedClusters/limitranges/read | Lit limitranges |
| Microsoft.Kubernetes/connectedClusters/namespaces/read | Lit namespaces |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read | Lit ingresses |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read | Lit networkpolicies |
| Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read | Lit persistentvolumeclaims |
| Microsoft.Kubernetes/connectedClusters/pods/read | Lit pods |
| Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read | Lit poddisruptionbudgets |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read | Lit replicationcontrollers |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read | Lit replicationcontrollers |
| Microsoft.Kubernetes/connectedClusters/resourcequotas/read | Lit resourcequotas |
| Microsoft.Kubernetes/connectedClusters/serviceaccounts/read | Lit serviceaccounts |
| Microsoft.Kubernetes/connectedClusters/services/read | Lit services |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Lets you view all resources in cluster/namespace, except secrets.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/63f0a09d-1495-4db4-a681-037d84835eb4",
"name": "63f0a09d-1495-4db4-a681-037d84835eb4",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/read",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/read",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/read",
"Microsoft.Kubernetes/connectedClusters/configmaps/read",
"Microsoft.Kubernetes/connectedClusters/endpoints/read",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/read",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read",
"Microsoft.Kubernetes/connectedClusters/pods/read",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/read",
"Microsoft.Kubernetes/connectedClusters/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Viewer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Auteur Kubernetes Azure Arc
Vous permet de mettre à jour tout ce qui se trouve dans le cluster/espace de noms, à l’exception des rôles (de cluster) et des liaisons de rôles (de cluster).
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/deployments/write | Crée ou met à jour un déploiement. |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.Support/* | Crée et met à jour un ticket de support |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Lit controllerrevisions |
| Microsoft.Kubernetes/connectedClusters/apps/daemonsets/* | |
| Microsoft.Kubernetes/connectedClusters/apps/deployments/* | |
| Microsoft.Kubernetes/connectedClusters/apps/replicasets/* | |
| Microsoft.Kubernetes/connectedClusters/apps/statefulsets/* | |
| Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/* | |
| Microsoft.Kubernetes/connectedClusters/batch/cronjobs/* | |
| Microsoft.Kubernetes/connectedClusters/batch/jobs/* | |
| Microsoft.Kubernetes/connectedClusters/configmaps/* | |
| Microsoft.Kubernetes/connectedClusters/endpoints/* | |
| Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Lit events |
| Microsoft.Kubernetes/connectedClusters/events/read | Lit events |
| Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/deployments/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/ingresses/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/replicasets/* | |
| Microsoft.Kubernetes/connectedClusters/limitranges/read | Lit limitranges |
| Microsoft.Kubernetes/connectedClusters/namespaces/read | Lit namespaces |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/* | |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/* | |
| Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/* | |
| Microsoft.Kubernetes/connectedClusters/pods/* | |
| Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/* | |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
| Microsoft.Kubernetes/connectedClusters/resourcequotas/read | Lit resourcequotas |
| Microsoft.Kubernetes/connectedClusters/secrets/* | |
| Microsoft.Kubernetes/connectedClusters/serviceaccounts/* | |
| Microsoft.Kubernetes/connectedClusters/services/* | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Lets you update everything in cluster/namespace, except (cluster)roles and (cluster)role bindings.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5b999177-9696-4545-85c7-50de3797e5a1",
"name": "5b999177-9696-4545-85c7-50de3797e5a1",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
"Microsoft.Kubernetes/connectedClusters/configmaps/*",
"Microsoft.Kubernetes/connectedClusters/endpoints/*",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
"Microsoft.Kubernetes/connectedClusters/pods/*",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/secrets/*",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
"Microsoft.Kubernetes/connectedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle contributeur Azure Container Instances
Octroie un accès en lecture/écriture aux groupes de conteneurs fournis par Azure Container Instances
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerInstance/containerGroups/* | Créer et gérer des groupes de conteneurs |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to container groups provided by Azure Container Instances",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5d977122-f97e-4b4d-a52f-6b43003ddb4d",
"name": "5d977122-f97e-4b4d-a52f-6b43003ddb4d",
"permissions": [
{
"actions": [
"Microsoft.ContainerInstance/containerGroups/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Container Instances Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur Stockage de conteneurs Azure
Installez Stockage de conteneurs Azure et gérez ses ressources de stockage. Comprend une condition ABAC pour limiter les attributions de rôles.
| Actions | Descriptif |
|---|---|
| Microsoft.KubernetesConfiguration/extensions/write | Crée ou met à jour une ressource d’extension. |
| Microsoft.KubernetesConfiguration/extensions/read | Obtient la ressource d’instance d’extension. |
| Microsoft.KubernetesConfiguration/extensions/supprimer | Supprime la ressource d’instance d’extension. |
| Microsoft.KubernetesConfiguration/extensions/operations/read | Obtient l’état Opération asynchrone. |
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Management/managementGroups/read | Répertorie les groupes d’administration de l’utilisateur authentifié. |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| Microsoft.Support/* | Crée et met à jour un ticket de support |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune | |
| Actions | |
| Microsoft.Authorization/roleAssignments/write | Crée une attribution de rôle au niveau de l’étendue spécifiée. |
| Microsoft.Authorization/roleAssignments/delete | Supprime une attribution de rôle au niveau de l’étendue spécifiée. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune | |
| Condition | |
| ((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments :RoleDefinitionId] ForAnyOfAnyValues :GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND (( !( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments :RoleDefinitionId] ForAnyOfAnyValues :GuidEquals{08d4c71acc634ce4a9c85d251b4d619})) | Ajoute ou supprime des attributions de rôles pour les rôles suivants : Opérateur Stockage de conteneurs Azure |
{
"assignableScopes": [
"/"
],
"description": "Lets you install Azure Container Storage and manage its storage resources",
"id": "/providers/Microsoft.Authorization/roleDefinitions/95dd08a6-00bd-4661-84bf-f6726f83a4d0",
"name": "95dd08a6-00bd-4661-84bf-f6726f83a4d0",
"permissions": [
{
"actions": [
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
},
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
}
],
"roleName": "Azure Container Storage Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Opérateur Stockage de conteneurs Azure
Activez une identité managée pour effectuer des opérations Stockage de conteneurs Azure, telles que la gestion des machines virtuelles et la gestion des réseaux virtuels.
| Actions | Descriptif |
|---|---|
| Microsoft.ElasticSan/elasticSans/* | |
| Microsoft.ElasticSan/locations/asyncoperations/read | Interroge l’état d’une opération asynchrone. |
| Microsoft.Network/routeTables/join/action | Joint une table de routage. Alerte impossible. |
| Microsoft.Network/networkSecurityGroups/join/action | Joint un groupe de sécurité réseau. Alerte impossible. |
| Microsoft.Network/virtualNetworks/write | Crée un réseau virtuel ou met à jour un réseau virtuel existant |
| Microsoft.Network/virtualNetworks/delete | Supprime un réseau virtuel |
| Microsoft.Network/virtualNetworks/join/action | Joint un réseau virtuel. Alerte impossible. |
| Microsoft.Network/virtualNetworks/subnets/read | Obtient une définition de sous-réseau de réseau virtuel |
| Microsoft.Network/virtualNetworks/subnets/write | Crée un sous-réseau de réseau virtuel ou met à jour un sous-réseau de réseau virtuel existant |
| Microsoft.Compute/virtualMachines/read | Obtient les propriétés d’une machine virtuelle |
| Microsoft.Compute/virtualMachines/write | Crée une nouvelle machine virtuelle ou met à jour une machine virtuelle existante |
| Microsoft.Compute/virtualMachineScaleSets/read | Obtient les propriétés d’un groupe de machines virtuelles identiques |
| Microsoft.Compute/virtualMachineScaleSets/write | Crée un nouvel groupe de machines virtuelles identiques ou met à jour un groupe de machines virtuelles identiques existant |
| Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write | Met à jour les propriétés d’une machine virtuelle dans un groupe de machines virtuelles identiques |
| Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read | Récupère les propriétés d’une machine virtuelle dans un groupe de machines virtuelles identiques |
| Microsoft.Resources/subscriptions/providers/read | Obtient ou répertorie les fournisseurs de ressources. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.Network/virtualNetworks/read | Obtient la définition de réseau virtuel |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Role required by a Managed Identity for Azure Container Storage operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
"name": "08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
"permissions": [
{
"actions": [
"Microsoft.ElasticSan/elasticSans/*",
"Microsoft.ElasticSan/locations/asyncoperations/read",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/virtualNetworks/write",
"Microsoft.Network/virtualNetworks/delete",
"Microsoft.Network/virtualNetworks/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachines/write",
"Microsoft.Compute/virtualMachineScaleSets/read",
"Microsoft.Compute/virtualMachineScaleSets/write",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read",
"Microsoft.Resources/subscriptions/providers/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Network/virtualNetworks/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Container Storage Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Propriétaire Stockage de conteneurs Azure
Installez Stockage de conteneurs Azure, accordez l’accès à ses ressources de stockage et configurez le réseau SAN (Storage Area Network) élastique Azure. Comprend une condition ABAC pour limiter les attributions de rôles.
| Actions | Descriptif |
|---|---|
| Microsoft.ElasticSan/elasticSans/* | |
| Microsoft.ElasticSan/locations/* | |
| Microsoft.ElasticSan/elasticSans/volumeGroups/* | |
| Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/* | |
| Microsoft.ElasticSan/locations/asyncoperations/read | Interroge l’état d’une opération asynchrone. |
| Microsoft.KubernetesConfiguration/extensions/write | Crée ou met à jour une ressource d’extension. |
| Microsoft.KubernetesConfiguration/extensions/read | Obtient la ressource d’instance d’extension. |
| Microsoft.KubernetesConfiguration/extensions/supprimer | Supprime la ressource d’instance d’extension. |
| Microsoft.KubernetesConfiguration/extensions/operations/read | Obtient l’état Opération asynchrone. |
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Management/managementGroups/read | Répertorie les groupes d’administration de l’utilisateur authentifié. |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| Microsoft.Support/* | Crée et met à jour un ticket de support |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune | |
| Actions | |
| Microsoft.Authorization/roleAssignments/write | Crée une attribution de rôle au niveau de l’étendue spécifiée. |
| Microsoft.Authorization/roleAssignments/delete | Supprime une attribution de rôle au niveau de l’étendue spécifiée. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune | |
| Condition | |
| ((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments :RoleDefinitionId] ForAnyOfAnyValues :GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND (( !( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments :RoleDefinitionId] ForAnyOfAnyValues :GuidEquals{08d4c71acc634ce4a9c85d251b4d619})) | Ajoute ou supprime des attributions de rôles pour les rôles suivants : Opérateur Stockage de conteneurs Azure |
{
"assignableScopes": [
"/"
],
"description": "Lets you install Azure Container Storage and grants access to its storage resources",
"id": "/providers/Microsoft.Authorization/roleDefinitions/95de85bd-744d-4664-9dde-11430bc34793",
"name": "95de85bd-744d-4664-9dde-11430bc34793",
"permissions": [
{
"actions": [
"Microsoft.ElasticSan/elasticSans/*",
"Microsoft.ElasticSan/locations/*",
"Microsoft.ElasticSan/elasticSans/volumeGroups/*",
"Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/*",
"Microsoft.ElasticSan/locations/asyncoperations/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
},
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
}
],
"roleName": "Azure Container Storage Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle Contributeur Azure Kubernetes Fleet Manager
Accorde un accès en lecture/écriture aux ressources Azure fournies par Azure Kubernetes Fleet Manager, notamment les flottes, les membres de flotte, les stratégies de mise à jour de flotte, les exécutions de mises à jour de flotte, etc.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerService/fleets/* | |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to Azure resources provided by Azure Kubernetes Fleet Manager, including fleets, fleet members, fleet update strategies, fleet update runs, etc.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/63bb64ad-9799-4770-b5c3-24ed299a07bf",
"name": "63bb64ad-9799-4770-b5c3-24ed299a07bf",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/fleets/*",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle d’agent Azure Kubernetes Fleet Manager Hub
Accorde l’accès aux ressources Azure nécessaires pour les agents de hub du Azure Kubernetes Fleet Manager.
| Actions | Descriptif |
|---|---|
| Microsoft.Network/publicIPAddresses/read | Obtient une définition d’adresse IP publique. |
| Microsoft.Network/trafficManagerProfiles/read | Obtient la configuration du profil Traffic Manager. Cela inclut les paramètres DNS, les paramètres de routage du trafic, les paramètres de surveillance des points de terminaison et la liste des points de terminaison acheminés par ce profil Traffic Manager. |
| Microsoft.Network/trafficManagerProfiles/write | Créer un profil Traffic Manager ou modifier la configuration d’un profil Traffic Manager existant. Cela inclut l’activation ou la désactivation d’un profil et la modification des paramètres DNS, des paramètres de routage du trafic ou des paramètres de surveillance des points de terminaison. Les points de terminaison acheminés par le profil Traffic Manager peuvent être ajoutés, supprimés, activés ou désactivés. |
| Microsoft.Network/trafficManagerProfiles/delete | Supprimer le profil Traffic Manager. Tous les paramètres associés au profil Traffic Manager seront perdus et le profil ne pourra plus être utilisé pour acheminer le trafic. |
| Microsoft.Network/trafficManagerProfiles/azureEndpoints/read | Obtient un point de terminaison Azure qui appartient à un profil Traffic Manager, incluant toutes les propriétés de ce point de terminaison Azure. |
| Microsoft.Network/trafficManagerProfiles/azureEndpoints/write | Ajoute un nouveau point de terminaison Azure dans un profil Traffic Manager existant ou met à jour les propriétés d’un point de terminaison Azure existant dans ce profil Traffic Manager. |
| Microsoft.Network/trafficManagerProfiles/azureEndpoints/delete | Supprime un point de terminaison Azure d’un profil Traffic Manager existant. Traffic Manager cesse de router le trafic vers le point de terminaison Azure supprimé. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Grants access to Azure resources needed by Azure Kubernetes Fleet Manager hub agents.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/de2b316d-7a2c-4143-b4cd-c148f6a355a1",
"name": "de2b316d-7a2c-4143-b4cd-c148f6a355a1",
"permissions": [
{
"actions": [
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/trafficManagerProfiles/read",
"Microsoft.Network/trafficManagerProfiles/write",
"Microsoft.Network/trafficManagerProfiles/delete",
"Microsoft.Network/trafficManagerProfiles/azureEndpoints/read",
"Microsoft.Network/trafficManagerProfiles/azureEndpoints/write",
"Microsoft.Network/trafficManagerProfiles/azureEndpoints/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager Hub Agent Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle d’utilisateur du cluster Hub Azure Kubernetes Fleet Manager
Accorde l’accès en lecture à Azure Kubernetes Fleet Manager ainsi qu’au fichier de configuration Kubernetes pour se connecter au cluster hub géré par la flotte.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerService/fleets/listCredentials/action | Répertorie les informations d’identification de flotte |
| Microsoft.ContainerService/fleets/read | Obtient la flotte |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Grants read access to Azure Kubernetes Fleet Manager as well as the Kubernetes config file to connect to the fleet-managed hub cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/850c5848-fc51-4a9a-8823-f220370626e3",
"name": "850c5848-fc51-4a9a-8823-f220370626e3",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/fleets/listCredentials/action",
"Microsoft.ContainerService/fleets/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager Hub Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Administrateur RBAC Azure Kubernetes Fleet Manager
Octroie un accès en lecture/écriture aux ressources Kubernetes au sein d’un espace de noms dans le cluster hub géré par la flotte : fournit des autorisations en écriture sur la plupart des objets d’un espace de noms, à l’exception de l’objet ResourceQuota et de l’objet namespace lui-même. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.ContainerService/fleets/read | Obtient la flotte |
| Microsoft.ContainerService/fleets/listCredentials/action | Répertorie les informations d’identification de flotte |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Lit controllerrevisions |
| Microsoft.ContainerService/fleets/apps/daemonsets/* | |
| Microsoft.ContainerService/fleets/apps/deployments/* | |
| Microsoft.ContainerService/fleets/applications/ensembles_à_états/* | |
| Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write | Écrit localsubjectaccessreviews |
| Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/* | |
| Microsoft.ContainerService/fleets/batch/cronjobs/* | |
| Microsoft.ContainerService/fleets/batch/jobs/* | |
| Microsoft.ContainerService/fleets/configmaps/* | |
| Microsoft.ContainerService/fleets/endpoints/* | |
| Microsoft.ContainerService/fleets/events.k8s.io/events/read | Lit events |
| Microsoft.ContainerService/fleets/events/read | Lit events |
| Microsoft.ContainerService/fleets/extensions/daemonsets/* | |
| Microsoft.ContainerService/fleets/extensions/deployments/* | |
| Microsoft.ContainerService/fleets/extensions/ingresses/* | |
| Microsoft.ContainerService/fleets/extensions/networkpolicies/* | |
| Microsoft.ContainerService/fleets/limitranges/read | Lit limitranges |
| Microsoft.ContainerService/fleets/namespaces/read | Lit namespaces |
| Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/* | |
| Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/* | |
| Microsoft.ContainerService/fleets/persistentvolumeclaims/* | |
| Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/* | |
| Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/* | |
| Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/* | |
| Microsoft.ContainerService/fleets/replicationcontrollers/* | |
| Microsoft.ContainerService/fleets/replicationcontrollers/* | |
| Microsoft.ContainerService/fleets/resourcequotas/read | Lit resourcequotas |
| Microsoft.ContainerService/fleets/secrets/* | |
| Microsoft.ContainerService/fleets/serviceaccounts/* | |
| Microsoft.ContainerService/fleets/services/* | |
| Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read | Lit la ressource internemembercluster de la flotte |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/* | |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read | Lit la ressource resourceoverridesnapshot de la flotte |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read | Lit la ressource de travail de la flotte |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to Kubernetes resources within a namespace in the fleet-managed hub cluster - provides write permissions on most objects within a a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
"name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/*",
"Microsoft.ContainerService/fleets/apps/deployments/*",
"Microsoft.ContainerService/fleets/apps/statefulsets/*",
"Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/fleets/batch/cronjobs/*",
"Microsoft.ContainerService/fleets/batch/jobs/*",
"Microsoft.ContainerService/fleets/configmaps/*",
"Microsoft.ContainerService/fleets/endpoints/*",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/*",
"Microsoft.ContainerService/fleets/extensions/deployments/*",
"Microsoft.ContainerService/fleets/extensions/ingresses/*",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
"Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/secrets/*",
"Microsoft.ContainerService/fleets/serviceaccounts/*",
"Microsoft.ContainerService/fleets/services/*",
"Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/*",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Administrateur RBAC d'Azure Kubernetes Fleet Manager pour les clusters membres
Ce rôle accorde l’accès administrateur : fournit des autorisations d’écriture sur la plupart des objets d’un espace de noms, à l’exception de l’objet ResourceQuota et de l’objet d’espace de noms lui-même. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/fleets/members/* | |
| NotDataActions | |
| Microsoft.ContainerService/fleets/members/resourcequotas/write | Écrit resourcequotas |
| Microsoft.ContainerService/fleets/members/resourcequotas/delete | Supprime resourcequotas |
| Microsoft.ContainerService/fleets/members/namespaces/write | Écrit namespaces |
| Microsoft.ContainerService/fleets/members/namespaces/delete | Supprime namespaces |
{
"assignableScopes": [
"/"
],
"description": "This role grants admin access - provides write permissions on most objects within a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d1f699ed-700a-4c77-a22f-29890ac7b115",
"name": "d1f699ed-700a-4c77-a22f-29890ac7b115",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/members/*"
],
"notDataActions": [
"Microsoft.ContainerService/fleets/members/resourcequotas/write",
"Microsoft.ContainerService/fleets/members/resourcequotas/delete",
"Microsoft.ContainerService/fleets/members/namespaces/write",
"Microsoft.ContainerService/fleets/members/namespaces/delete"
]
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Admin for Member Clusters",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Administrateur de cluster RBAC Azure Kubernetes Fleet Manager
Accorde un accès en lecture/écriture à toutes les ressources Kubernetes dans le cluster hub géré par la flotte.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.ContainerService/fleets/read | Obtient la flotte |
| Microsoft.ContainerService/fleets/listCredentials/action | Répertorie les informations d’identification de flotte |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/fleets/* | |
| NotDataActions | |
| Microsoft.ContainerService/fleets/members/* |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to all Kubernetes resources in the fleet-managed hub cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
"name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/*"
],
"notDataActions": [
"Microsoft.ContainerService/fleets/members/*"
]
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Administrateur de cluster RBAC Azure Kubernetes Fleet Manager pour les clusters membres
Vous permet de gérer toutes les ressources dans les clusters membres de la flotte.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/fleets/members/* | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the member clusters in the fleet.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/79a36d98-eb96-4a76-ae1d-481dc98d2c23",
"name": "79a36d98-eb96-4a76-ae1d-481dc98d2c23",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/members/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin for Member Clusters",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur RBAC Azure Kubernetes Fleet Manager
Accorde un accès en lecture seule à la plupart des ressources Kubernetes d’un espace de noms dans le cluster hub géré par la flotte. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.ContainerService/fleets/read | Obtient la flotte |
| Microsoft.ContainerService/fleets/listCredentials/action | Répertorie les informations d’identification de flotte |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Lit controllerrevisions |
| Microsoft.ContainerService/fleets/apps/daemonsets/read | Lit daemonsets |
| Microsoft.ContainerService/fleets/apps/deployments/read | Lit deployments |
| Microsoft.ContainerService/fleets/apps/statefulsets/read | Lit statefulsets |
| Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read | Lit horizontalpodautoscalers |
| Microsoft.ContainerService/fleets/batch/cronjobs/read | Lit cronjobs |
| Microsoft.ContainerService/fleets/batch/jobs/read | Lit jobs |
| Microsoft.ContainerService/fleets/configmaps/read | Lit configmaps |
| Microsoft.ContainerService/fleets/endpoints/read | Lit endpoints |
| Microsoft.ContainerService/fleets/events.k8s.io/events/read | Lit events |
| Microsoft.ContainerService/fleets/events/read | Lit events |
| Microsoft.ContainerService/fleets/extensions/daemonsets/read | Lit daemonsets |
| Microsoft.ContainerService/fleets/extensions/deployments/read | Lit deployments |
| Microsoft.ContainerService/fleets/extensions/ingresses/read | Lit ingresses |
| Microsoft.ContainerService/fleets/extensions/networkpolicies/read | Lit networkpolicies |
| Microsoft.ContainerService/fleets/limitranges/read | Lit limitranges |
| Microsoft.ContainerService/fleets/namespaces/read | Lit namespaces |
| Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read | Lit ingresses |
| Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read | Lit networkpolicies |
| Microsoft.ContainerService/fleets/persistentvolumeclaims/read | Lit persistentvolumeclaims |
| Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read | Lit poddisruptionbudgets |
| Microsoft.ContainerService/fleets/replicationcontrollers/read | Lit replicationcontrollers |
| Microsoft.ContainerService/fleets/replicationcontrollers/read | Lit replicationcontrollers |
| Microsoft.ContainerService/fleets/resourcequotas/read | Lit resourcequotas |
| Microsoft.ContainerService/fleets/serviceaccounts/read | Lit serviceaccounts |
| Microsoft.ContainerService/fleets/services/read | Lit services |
| Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read | Lit la ressource internemembercluster de la flotte |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read | Lit la ressource resourceoverride de la flotte |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read | Lit la ressource resourceoverridesnapshot de la flotte |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read | Lit la ressource de travail de la flotte |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Grants read-only access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
"name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/read",
"Microsoft.ContainerService/fleets/apps/deployments/read",
"Microsoft.ContainerService/fleets/apps/statefulsets/read",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/fleets/batch/cronjobs/read",
"Microsoft.ContainerService/fleets/batch/jobs/read",
"Microsoft.ContainerService/fleets/configmaps/read",
"Microsoft.ContainerService/fleets/endpoints/read",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/read",
"Microsoft.ContainerService/fleets/extensions/deployments/read",
"Microsoft.ContainerService/fleets/extensions/ingresses/read",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/serviceaccounts/read",
"Microsoft.ContainerService/fleets/services/read",
"Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur RBAC Azure Kubernetes Fleet Manager pour les clusters membres
Autorise l’accès en lecture seule pour voir la plupart des objets d’un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read | Lit controllerrevisions |
| Microsoft.ContainerService/fleets/members/apps/daemonsets/read | Lit daemonsets |
| Microsoft.ContainerService/fleets/members/apps/deployments/read | Lit deployments |
| Microsoft.ContainerService/fleets/members/apps/replicasets/read | Lit replicasets |
| Microsoft.ContainerService/fleets/members/apps/statefulsets/read | Lit statefulsets |
| Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/read | Lit horizontalpodautoscalers |
| Microsoft.ContainerService/fleets/members/batch/cronjobs/read | Lit cronjobs |
| Microsoft.ContainerService/fleets/members/batch/jobs/read | Lit jobs |
| Microsoft.ContainerService/fleets/members/configmaps/read | Lit configmaps |
| Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read | Lit endpointslices |
| Microsoft.ContainerService/fleets/members/endpoints/read | Lit endpoints |
| Microsoft.ContainerService/fleets/members/events.k8s.io/events/read | Lit events |
| Microsoft.ContainerService/fleets/members/events/read | Lit events |
| Microsoft.ContainerService/fleets/members/extensions/daemonsets/read | Lit daemonsets |
| Microsoft.ContainerService/fleets/members/extensions/deployments/read | Lit deployments |
| Microsoft.ContainerService/fleets/members/extensions/ingresses/read | Lit ingresses |
| Microsoft.ContainerService/fleets/members/extensions/networkpolicies/read | Lit networkpolicies |
| Microsoft.ContainerService/fleets/members/extensions/replicasets/read | Lit replicasets |
| Microsoft.ContainerService/fleets/members/limitranges/read | Lit limitranges |
| Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read | Lit pods |
| Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read | Lit nodes |
| Microsoft.ContainerService/fleets/members/namespaces/read | Lit namespaces |
| Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/read | Lit ingresses |
| Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/read | Lit networkpolicies |
| Microsoft.ContainerService/fleets/members/persistentvolumeclaims/read | Lit persistentvolumeclaims |
| Microsoft.ContainerService/fleets/members/pods/read | Lit pods |
| Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/read | Lit poddisruptionbudgets |
| Microsoft.ContainerService/fleets/members/replicationcontrollers/read | Lit replicationcontrollers |
| Microsoft.ContainerService/fleets/members/resourcequotas/read | Lit resourcequotas |
| Microsoft.ContainerService/fleets/members/serviceaccounts/read | Lit serviceaccounts |
| Microsoft.ContainerService/fleets/members/services/read | Lit services |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/463ad26c-fcce-4469-9c7f-5653d8acbab5",
"name": "463ad26c-fcce-4469-9c7f-5653d8acbab5",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/members/apps/daemonsets/read",
"Microsoft.ContainerService/fleets/members/apps/deployments/read",
"Microsoft.ContainerService/fleets/members/apps/replicasets/read",
"Microsoft.ContainerService/fleets/members/apps/statefulsets/read",
"Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/fleets/members/batch/cronjobs/read",
"Microsoft.ContainerService/fleets/members/batch/jobs/read",
"Microsoft.ContainerService/fleets/members/configmaps/read",
"Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/fleets/members/endpoints/read",
"Microsoft.ContainerService/fleets/members/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/members/events/read",
"Microsoft.ContainerService/fleets/members/extensions/daemonsets/read",
"Microsoft.ContainerService/fleets/members/extensions/deployments/read",
"Microsoft.ContainerService/fleets/members/extensions/ingresses/read",
"Microsoft.ContainerService/fleets/members/extensions/networkpolicies/read",
"Microsoft.ContainerService/fleets/members/extensions/replicasets/read",
"Microsoft.ContainerService/fleets/members/limitranges/read",
"Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/fleets/members/namespaces/read",
"Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/fleets/members/persistentvolumeclaims/read",
"Microsoft.ContainerService/fleets/members/pods/read",
"Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/fleets/members/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/members/resourcequotas/read",
"Microsoft.ContainerService/fleets/members/serviceaccounts/read",
"Microsoft.ContainerService/fleets/members/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Reader for Member Clusters",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Auteur RBAC Azure Kubernetes Fleet Manager
Accorde l’accès en lecture/écriture à la plupart des ressources Kubernetes d’un espace de noms dans le cluster hub géré par la flotte. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôles. Toutefois, ce rôle permet d’accéder aux secrets comme n’importe quel ServiceAccount de l’espace de noms, donc il peut être utilisé pour obtenir les niveaux d’accès d’API de n’importe quel ServiceAccount de l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.ContainerService/fleets/read | Obtient la flotte |
| Microsoft.ContainerService/fleets/listCredentials/action | Répertorie les informations d’identification de flotte |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Lit controllerrevisions |
| Microsoft.ContainerService/fleets/apps/daemonsets/read | Lit daemonsets |
| Microsoft.ContainerService/fleets/apps/daemonsets/write | Écrit daemonsets |
| Microsoft.ContainerService/fleets/apps/deployments/read | Lit deployments |
| Microsoft.ContainerService/fleets/apps/deployments/write | Écrit deployments |
| Microsoft.ContainerService/fleets/apps/statefulsets/read | Lit statefulsets |
| Microsoft.ContainerService/fleets/apps/statefulsets/write | Écrit statefulsets |
| Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read | Lit horizontalpodautoscalers |
| Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/write | Écrit horizontalpodautoscalers |
| Microsoft.ContainerService/fleets/batch/cronjobs/read | Lit cronjobs |
| Microsoft.ContainerService/fleets/batch/cronjobs/write | Écrit cronjobs |
| Microsoft.ContainerService/fleets/batch/jobs/read | Lit jobs |
| Microsoft.ContainerService/fleets/batch/jobs/write | Écrit jobs |
| Microsoft.ContainerService/fleets/configmaps/read | Lit configmaps |
| Microsoft.ContainerService/fleets/configmaps/write | Écrit configmaps |
| Microsoft.ContainerService/fleets/endpoints/read | Lit endpoints |
| Microsoft.ContainerService/fleets/endpoints/write | Écrit endpoints |
| Microsoft.ContainerService/fleets/events.k8s.io/events/read | Lit events |
| Microsoft.ContainerService/fleets/events/read | Lit events |
| Microsoft.ContainerService/fleets/extensions/daemonsets/read | Lit daemonsets |
| Microsoft.ContainerService/fleets/extensions/daemonsets/write | Écrit daemonsets |
| Microsoft.ContainerService/fleets/extensions/deployments/read | Lit deployments |
| Microsoft.ContainerService/fleets/extensions/deployments/write | Écrit deployments |
| Microsoft.ContainerService/fleets/extensions/ingresses/read | Lit ingresses |
| Microsoft.ContainerService/fleets/extensions/ingresses/write | Écrit ingresses |
| Microsoft.ContainerService/fleets/extensions/networkpolicies/read | Lit networkpolicies |
| Microsoft.ContainerService/fleets/extensions/networkpolicies/write | Écrit networkpolicies |
| Microsoft.ContainerService/fleets/limitranges/read | Lit limitranges |
| Microsoft.ContainerService/fleets/namespaces/read | Lit namespaces |
| Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read | Lit ingresses |
| Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/write | Écrit ingresses |
| Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read | Lit networkpolicies |
| Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/write | Écrit networkpolicies |
| Microsoft.ContainerService/fleets/persistentvolumeclaims/read | Lit persistentvolumeclaims |
| Microsoft.ContainerService/fleets/persistentvolumeclaims/write | Écrit persistentvolumeclaims |
| Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read | Lit poddisruptionbudgets |
| Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/write | Écrit poddisruptionbudgets |
| Microsoft.ContainerService/fleets/replicationcontrollers/read | Lit replicationcontrollers |
| Microsoft.ContainerService/fleets/replicationcontrollers/write | Écrit replicationcontrollers |
| Microsoft.ContainerService/fleets/resourcequotas/read | Lit resourcequotas |
| Microsoft.ContainerService/fleets/secrets/read | Lit secrets |
| Microsoft.ContainerService/fleets/secrets/write | Écrit secrets |
| Microsoft.ContainerService/fleets/serviceaccounts/read | Lit serviceaccounts |
| Microsoft.ContainerService/fleets/serviceaccounts/write | Écrit serviceaccounts |
| Microsoft.ContainerService/fleets/services/read | Lit services |
| Microsoft.ContainerService/fleets/services/write | Écrit services |
| Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read | Lit la ressource internemembercluster de la flotte |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read | Lit la ressource resourceoverride de la flotte |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/write | Écrit la ressource resourceoverride de la flotte |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read | Lit la ressource resourceoverridesnapshot de la flotte |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read | Lit la ressource de travail de la flotte |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
"name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/write",
"Microsoft.ContainerService/fleets/apps/deployments/read",
"Microsoft.ContainerService/fleets/apps/deployments/write",
"Microsoft.ContainerService/fleets/apps/statefulsets/read",
"Microsoft.ContainerService/fleets/apps/statefulsets/write",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/write",
"Microsoft.ContainerService/fleets/batch/cronjobs/read",
"Microsoft.ContainerService/fleets/batch/cronjobs/write",
"Microsoft.ContainerService/fleets/batch/jobs/read",
"Microsoft.ContainerService/fleets/batch/jobs/write",
"Microsoft.ContainerService/fleets/configmaps/read",
"Microsoft.ContainerService/fleets/configmaps/write",
"Microsoft.ContainerService/fleets/endpoints/read",
"Microsoft.ContainerService/fleets/endpoints/write",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/write",
"Microsoft.ContainerService/fleets/extensions/deployments/read",
"Microsoft.ContainerService/fleets/extensions/deployments/write",
"Microsoft.ContainerService/fleets/extensions/ingresses/read",
"Microsoft.ContainerService/fleets/extensions/ingresses/write",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/write",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/write",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/write",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/write",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/write",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/write",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/secrets/read",
"Microsoft.ContainerService/fleets/secrets/write",
"Microsoft.ContainerService/fleets/serviceaccounts/read",
"Microsoft.ContainerService/fleets/serviceaccounts/write",
"Microsoft.ContainerService/fleets/services/read",
"Microsoft.ContainerService/fleets/services/write",
"Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/write",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Enregistreur RBAC de Azure Kubernetes Fleet Manager pour les clusters membres
Autorise l’accès en lecture/écriture à la plupart des objets d’un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôles. Toutefois, ce rôle permet d’accéder aux secrets et d’exécuter des pods comme n’importe quel ServiceAccount de l’espace de noms, donc il peut être utilisé pour obtenir les niveaux d’accès d’API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read | Lit controllerrevisions |
| Microsoft.ContainerService/fleets/members/apps/daemonsets/* | |
| Microsoft.ContainerService/fleets/members/apps/deployments/* | |
| Microsoft.ContainerService/fleets/members/apps/replicasets/* | |
| Microsoft.ContainerService/fleets/members/apps/statefulsets/* | |
| Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/* | |
| Microsoft.ContainerService/fleets/members/batch/cronjobs/* | |
| Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/read | Lit leases |
| Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/write | Écrit leases |
| Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/delete | Supprime leases |
| Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read | Lit endpointslices |
| Microsoft.ContainerService/fleets/members/batch/jobs/* | |
| Microsoft.ContainerService/fleets/members/configmaps/* | |
| Microsoft.ContainerService/fleets/members/endpoints/* | |
| Microsoft.ContainerService/fleets/members/events.k8s.io/events/read | Lit events |
| Microsoft.ContainerService/fleets/members/events/* | |
| Microsoft.ContainerService/fleets/members/extensions/daemonsets/* | |
| Microsoft.ContainerService/fleets/members/extensions/deployments/* | |
| Microsoft.ContainerService/fleets/members/extensions/ingresses/* | |
| Microsoft.ContainerService/fleets/members/extensions/networkpolicies/* | |
| Microsoft.ContainerService/fleets/members/extensions/replicasets/* | |
| Microsoft.ContainerService/fleets/members/limitranges/read | Lit limitranges |
| Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read | Lit pods |
| Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read | Lit nodes |
| Microsoft.ContainerService/fleets/members/namespaces/read | Lit namespaces |
| Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/* | |
| Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/* | |
| Microsoft.ContainerService/fleets/members/persistentvolumeclaims/* | |
| Microsoft.ContainerService/fleets/members/pods/* | |
| Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/* | |
| Microsoft.ContainerService/fleets/members/replicationcontrollers/* | |
| Microsoft.ContainerService/fleets/members/resourcequotas/read | Lit resourcequotas |
| Microsoft.ContainerService/fleets/members/secrets/* | |
| Microsoft.ContainerService/fleets/members/serviceaccounts/* | |
| Microsoft.ContainerService/fleets/members/services/* | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Allows read/write access to most objects in a namespace. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/50346970-0998-40f2-b47d-f3b8809840f8",
"name": "50346970-0998-40f2-b47d-f3b8809840f8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/members/apps/daemonsets/*",
"Microsoft.ContainerService/fleets/members/apps/deployments/*",
"Microsoft.ContainerService/fleets/members/apps/replicasets/*",
"Microsoft.ContainerService/fleets/members/apps/statefulsets/*",
"Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/fleets/members/batch/cronjobs/*",
"Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/read",
"Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/write",
"Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/delete",
"Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/fleets/members/batch/jobs/*",
"Microsoft.ContainerService/fleets/members/configmaps/*",
"Microsoft.ContainerService/fleets/members/endpoints/*",
"Microsoft.ContainerService/fleets/members/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/members/events/*",
"Microsoft.ContainerService/fleets/members/extensions/daemonsets/*",
"Microsoft.ContainerService/fleets/members/extensions/deployments/*",
"Microsoft.ContainerService/fleets/members/extensions/ingresses/*",
"Microsoft.ContainerService/fleets/members/extensions/networkpolicies/*",
"Microsoft.ContainerService/fleets/members/extensions/replicasets/*",
"Microsoft.ContainerService/fleets/members/limitranges/read",
"Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/fleets/members/namespaces/read",
"Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/fleets/members/persistentvolumeclaims/*",
"Microsoft.ContainerService/fleets/members/pods/*",
"Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/fleets/members/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/members/resourcequotas/read",
"Microsoft.ContainerService/fleets/members/secrets/*",
"Microsoft.ContainerService/fleets/members/serviceaccounts/*",
"Microsoft.ContainerService/fleets/members/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Writer for Member Clusters",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle d’administrateur de cluster Azure Kubernetes Service Arc
Répertorie l’action relative aux informations d’identification de l’administrateur de cluster.
| Actions | Descriptif |
|---|---|
| Microsoft.HybridContainerService/provisionedClusterInstances/read | Obtient les instances de cluster approvisionnées AKS hybrides associées au cluster connecté |
| Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action | Répertorie les informations d’identification d’administrateur d’une instance de cluster approvisionnée utilisée uniquement en mode direct. |
| Microsoft.Kubernetes/connectedClusters/Read | Lit connectedClusters |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "List cluster admin credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
"name": "b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action",
"Microsoft.Kubernetes/connectedClusters/Read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Cluster Admin Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle Utilisateur de cluster Azure Kubernetes Service Arc
Répertorie l’action relative aux informations d’identification de l’utilisateur de cluster.
| Actions | Descriptif |
|---|---|
| Microsoft.HybridContainerService/provisionedClusterInstances/read | Obtient les instances de cluster approvisionnées AKS hybrides associées au cluster connecté |
| Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action | Répertorie les informations d’identification d’utilisateur AAD d’une instance de cluster approvisionnée utilisée uniquement en mode direct. |
| Microsoft.Kubernetes/connectedClusters/Read | Lit connectedClusters |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/233ca253-b031-42ff-9fba-87ef12d6b55f",
"name": "233ca253-b031-42ff-9fba-87ef12d6b55f",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action",
"Microsoft.Kubernetes/connectedClusters/Read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle Contributeur Azure Kubernetes Service Arc
Accorde l’accès aux clusters hybrides Azure Kubernetes Services en lecture et en écriture
| Actions | Descriptif |
|---|---|
| Microsoft.HybridContainerService/Locations/operationStatuses/read | lire les statuts des opérations |
| Microsoft.HybridContainerService/Locations/operationStatuses/write | écrire statuts d'opération |
| Microsoft.HybridContainerService/Opérations/lecture | Lit Operations |
| Microsoft.HybridContainerService/kubernetesVersions/read | Répertorie les versions kubernetes prises en charge de l’emplacement personnalisé sous-jacent |
| Microsoft.HybridContainerService/kubernetesVersions/write | Place le type de ressource de version kubernetes |
| Microsoft.HybridContainerService/kubernetesVersions/delete | Supprime le type de ressource des versions kubernetes |
| Microsoft.HybridContainerService/provisionedClusterInstances/read | Obtient les instances de cluster approvisionnées AKS hybrides associées au cluster connecté |
| Microsoft.HybridContainerService/provisionedClusterInstances/write | Crée l’instance de cluster approvisionnée AKS hybride |
| Microsoft.HybridContainerService/provisionedClusterInstances/delete | Supprime l’instance de cluster approvisionnée AKS hybride |
| Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read | Obtient les pools d’agents dans l’instance de cluster approvisionnée AKS hybride |
| Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write | Met à jour le pool d’agents dans l’instance de cluster approvisionnée AKS hybride |
| Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete | Supprime le pool d’agents dans l’instance de cluster approvisionnée AKS hybride |
| Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read | lit upgradeProfiles |
| Microsoft.HybridContainerService/skus/read | Répertorie les références SKU de machine virtuelle prises en charge de l’emplacement personnalisé sous-jacent |
| Microsoft.HybridContainerService/skus/write | Place le type de ressource des références SKU de machine virtuelle |
| Microsoft.HybridContainerService/skus/supprimer | Supprime le type de ressource de référence SKU de machine virtuelle |
| Microsoft.HybridContainerService/virtualNetworks/read | Répertorie les réseaux virtuels AKS hybrides par abonnement |
| Microsoft.HybridContainerService/virtualNetworks/write | Corrige le réseau virtuel AKS hybride |
| Microsoft.HybridContainerService/réseauxVirtuels/supprimer | Supprime le réseau virtuel AKS hybride |
| Microsoft.ExtendedLocation/customLocations/deploy/action | Déploie des autorisations sur une ressource Emplacement personnalisé |
| Microsoft.ExtendedLocation/customLocations/read | Obtient une ressource Emplacement personnalisé |
| Microsoft.Kubernetes/connectedClusters/Read | Lit connectedClusters |
| Microsoft.Kubernetes/connectedClusters/Write | Écrit connectedClusters |
| Microsoft.Kubernetes/connectedClusters/Delete | Supprime connectedClusters |
| Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action | Liste les informations d’identification clusterUser |
| Microsoft.AzureStackHCI/clusters/read | Obtient les clusters |
| Microsoft.Resources/deployments/read | Obtient ou répertorie les déploiements. |
| Microsoft.Resources/deployments/write | Crée ou met à jour un déploiement. |
| Microsoft.Resources/deployments/delete | Supprime un déploiement. |
| Microsoft.Resources/deployments/cancel/action | Annule un déploiement. |
| Microsoft.Resources/deployments/validate/action | Valide un déploiement. |
| Microsoft.Resources/deployments/whatIf/action | Prédit les changements des modèles de déploiement. |
| Microsoft.Resources/deployments/exportTemplate/action | Exporte un modèle pour un déploiement |
| Microsoft.Resources/deployments/operations/read | Obtient ou répertorie les opérations de déploiement. |
| Microsoft.Resources/deployments/operationstatuses/read | Obtient ou répertorie les états de l’opération de déploiement. |
| Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/delete | Supprime la ressource proxy de métadonnées d’identité hybride. |
| Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/write | Crée la ressource proxy de métadonnées d’identité hybride qui facilite le provisionnement des identités gérées. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read and write Azure Kubernetes Services hybrid clusters",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5d3f1697-4507-4d08-bb4a-477695db5f82",
"name": "5d3f1697-4507-4d08-bb4a-477695db5f82",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/Locations/operationStatuses/read",
"Microsoft.HybridContainerService/Locations/operationStatuses/write",
"Microsoft.HybridContainerService/Operations/read",
"Microsoft.HybridContainerService/kubernetesVersions/read",
"Microsoft.HybridContainerService/kubernetesVersions/write",
"Microsoft.HybridContainerService/kubernetesVersions/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/write",
"Microsoft.HybridContainerService/provisionedClusterInstances/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read",
"Microsoft.HybridContainerService/skus/read",
"Microsoft.HybridContainerService/skus/write",
"Microsoft.HybridContainerService/skus/delete",
"Microsoft.HybridContainerService/virtualNetworks/read",
"Microsoft.HybridContainerService/virtualNetworks/write",
"Microsoft.HybridContainerService/virtualNetworks/delete",
"Microsoft.ExtendedLocation/customLocations/deploy/action",
"Microsoft.ExtendedLocation/customLocations/read",
"Microsoft.Kubernetes/connectedClusters/Read",
"Microsoft.Kubernetes/connectedClusters/Write",
"Microsoft.Kubernetes/connectedClusters/Delete",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action",
"Microsoft.AzureStackHCI/clusters/read",
"Microsoft.Resources/deployments/read",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/deployments/delete",
"Microsoft.Resources/deployments/cancel/action",
"Microsoft.Resources/deployments/validate/action",
"Microsoft.Resources/deployments/whatIf/action",
"Microsoft.Resources/deployments/exportTemplate/action",
"Microsoft.Resources/deployments/operations/read",
"Microsoft.Resources/deployments/operationstatuses/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle d’administrateur de cluster Azure Kubernetes Service
Répertorie l’action relative aux informations d’identification de l’administrateur de cluster.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action | Lister les informations d’identification clusterAdmin d’un cluster managé |
| Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action | Obtient un profil d’accès de cluster managé par nom de rôle à l’aide des informations d’identification de liste |
| Microsoft.ContainerService/managedClusters/read | Obtient un cluster managé |
| Microsoft.ContainerService/managedClusters/runcommand/action | Exécute la commande émise par l’utilisateur sur le serveur kubernetes managé. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "List cluster admin credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
"name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
"Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.ContainerService/managedClusters/runcommand/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster Admin Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Utilisateur de surveillance de cluster Azure Kubernetes Service
Action Lister les informations d’identification de l’utilisateur de surveillance de cluster.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action | Liste les informations d’identification clusterMonitoringUser d’un cluster managé |
| Microsoft.ContainerService/managedClusters/read | Obtient un cluster managé |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "List cluster monitoring user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1afdec4b-e479-420e-99e7-f82237c7c5e6",
"name": "1afdec4b-e479-420e-99e7-f82237c7c5e6",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action",
"Microsoft.ContainerService/managedClusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster Monitoring User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle Utilisateur de cluster Azure Kubernetes Service
Répertorie l’action relative aux informations d’identification de l’utilisateur de cluster.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | Liste les informations d’identification clusterAdmin d’un cluster managé |
| Microsoft.ContainerService/managedClusters/read | Obtient un cluster managé |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
"name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
"Microsoft.ContainerService/managedClusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rôle Contributeur Azure Kubernetes Service
Octroie l’accès en lecture et en écriture aux clusters Azure Kubernetes Service
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.ContainerService/locations/* | Lit les emplacements disponibles pour les ressources ContainerService |
| Microsoft.ContainerService/managedClusters/* | Crée et gère un cluster managé |
| Microsoft.ContainerService/managedclustersnapshots/* | Créer et gérer un instantané de cluster managé |
| Microsoft.ContainerService/snapshots/* | Crée et gère un instantané |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.ContainerService/deploymentSafeguards/* | |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read and write Azure Kubernetes Service clusters",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
"name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ContainerService/locations/*",
"Microsoft.ContainerService/managedClusters/*",
"Microsoft.ContainerService/managedclustersnapshots/*",
"Microsoft.ContainerService/snapshots/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/deploymentSafeguards/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur de l’espace de noms Azure Kubernetes Service
Permet aux utilisateurs de créer et de gérer des ressources d’espace de noms Azure Kubernetes Service.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.ContainerService/managedClusters/managedNamespaces/* | Créer et gérer des espaces de noms |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Allows users to create and manage Azure Kubernetes Service namespace resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/289d8817-ee69-43f1-a0af-43a45505b488",
"name": "289d8817-ee69-43f1-a0af-43a45505b488",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/managedNamespaces/*",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Namespace Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Utilisateur de l’espace de noms Azure Kubernetes Service
Permet aux utilisateurs de lire les ressources d’espace de noms Azure Kubernetes Service. L’accès à l’espace de noms dans le cluster nécessite davantage l’attribution de rôles RBAC Azure Kubernetes Service à la ressource d’espace de noms pour un cluster Entra ID activé.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerService/managedClusters/managedNamespaces/read | Obtenir un espace de noms managé d’un cluster managé |
| Microsoft.ContainerService/managedClusters/managedNamespaces/listCredential/action | Répertorier les informations d’identification du cluster d’un espace de noms managé |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Allows users to read Azure Kubernetes Service namespace resources. In-cluster namespace access further requires assignment of Azure Kubernetes Service RBAC roles to the namespace resource for an Entra ID enabled cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c9f76ca8-b262-4b10-8ed2-09cf0948aa35",
"name": "c9f76ca8-b262-4b10-8ed2-09cf0948aa35",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/managedNamespaces/read",
"Microsoft.ContainerService/managedClusters/managedNamespaces/listCredential/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Namespace User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Administrateur RBAC Azure Kubernetes Service
Vous laisse gérer toutes les ressources sous cluster/espace de noms, à l’exception de la mise à jour ou de la suppression des quotas de ressource et des espaces de noms.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | Liste les informations d’identification clusterAdmin d’un cluster managé |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/managedClusters/* | |
| NotDataActions | |
| Microsoft.ContainerService/managedClusters/resourcequotas/write | Écrit resourcequotas |
| Microsoft.ContainerService/managedClusters/resourcequotas/delete | Supprime resourcequotas |
| Microsoft.ContainerService/managedClusters/namespaces/write | Écrit namespaces |
| Microsoft.ContainerService/managedClusters/namespaces/delete | Supprime namespaces |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
"name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/*"
],
"notDataActions": [
"Microsoft.ContainerService/managedClusters/resourcequotas/write",
"Microsoft.ContainerService/managedClusters/resourcequotas/delete",
"Microsoft.ContainerService/managedClusters/namespaces/write",
"Microsoft.ContainerService/managedClusters/namespaces/delete"
]
}
],
"roleName": "Azure Kubernetes Service RBAC Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Administrateur de cluster RBAC Azure Kubernetes Service
Vous permet de gérer toutes les ressources du cluster.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | Liste les informations d’identification clusterAdmin d’un cluster managé |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/managedClusters/* | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
"name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur RBAC Azure Kubernetes Service
Autorise l’accès en lecture seule pour voir la plupart des objets d’un espace de noms. Ce rôle n’autorise pas l’affichage des rôles ni des liaisons de rôles. Il n’autorise pas l’affichage des secrets, car la lecture du contenu de Secrets donne accès aux informations d’identification ServiceAccount dans l’espace de noms, ce qui permet l’accès aux API comme n’importe quel ServiceAccount dans l’espace de noms (une forme d’élévation de privilèges). L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read | Lit controllerrevisions |
| Microsoft.ContainerService/managedClusters/apps/daemonsets/read | Lit daemonsets |
| Microsoft.ContainerService/managedClusters/apps/deployments/read | Lit deployments |
| Microsoft.ContainerService/managedClusters/apps/replicasets/read | Lit replicasets |
| Microsoft.ContainerService/managedClusters/apps/statefulsets/read | Lit statefulsets |
| Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read | Lit horizontalpodautoscalers |
| Microsoft.ContainerService/managedClusters/batch/cronjobs/read | Lit cronjobs |
| Microsoft.ContainerService/managedClusters/batch/jobs/read | Lit jobs |
| Microsoft.ContainerService/managedClusters/configmaps/read | Lit configmaps |
| Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read | Lit endpointslices |
| Microsoft.ContainerService/managedClusters/endpoints/read | Lit endpoints |
| Microsoft.ContainerService/managedClusters/events.k8s.io/events/read | Lit events |
| Microsoft.ContainerService/managedClusters/events/read | Lit events |
| Microsoft.ContainerService/managedClusters/extensions/daemonsets/read | Lit daemonsets |
| Microsoft.ContainerService/managedClusters/extensions/deployments/read | Lit deployments |
| Microsoft.ContainerService/managedClusters/extensions/ingresses/read | Lit ingresses |
| Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read | Lit networkpolicies |
| Microsoft.ContainerService/managedClusters/extensions/replicasets/read | Lit replicasets |
| Microsoft.ContainerService/managedClusters/limitranges/read | Lit limitranges |
| Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read | Lit pods |
| Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read | Lit nodes |
| Microsoft.ContainerService/managedClusters/namespaces/read | Lit namespaces |
| Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read | Lit ingresses |
| Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read | Lit networkpolicies |
| Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read | Lit persistentvolumeclaims |
| Microsoft.ContainerService/managedClusters/pods/read | Lit pods |
| Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read | Lit poddisruptionbudgets |
| Microsoft.ContainerService/managedClusters/replicationcontrollers/read | Lit replicationcontrollers |
| Microsoft.ContainerService/managedClusters/resourcequotas/read | Lit resourcequotas |
| Microsoft.ContainerService/managedClusters/serviceaccounts/read | Lit serviceaccounts |
| Microsoft.ContainerService/managedClusters/services/read | Lit services |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
"name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
"Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
"Microsoft.ContainerService/managedClusters/apps/deployments/read",
"Microsoft.ContainerService/managedClusters/apps/replicasets/read",
"Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
"Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
"Microsoft.ContainerService/managedClusters/batch/jobs/read",
"Microsoft.ContainerService/managedClusters/configmaps/read",
"Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/managedClusters/endpoints/read",
"Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
"Microsoft.ContainerService/managedClusters/events/read",
"Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
"Microsoft.ContainerService/managedClusters/extensions/deployments/read",
"Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
"Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
"Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
"Microsoft.ContainerService/managedClusters/limitranges/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/managedClusters/namespaces/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
"Microsoft.ContainerService/managedClusters/pods/read",
"Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
"Microsoft.ContainerService/managedClusters/resourcequotas/read",
"Microsoft.ContainerService/managedClusters/serviceaccounts/read",
"Microsoft.ContainerService/managedClusters/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Auteur RBAC Azure Kubernetes Service
Autorise l’accès en lecture/écriture à la plupart des objets d’un espace de noms. Ce rôle n’autorise ni la consultation ni la modification des rôles et des liaisons de rôles. Toutefois, ce rôle permet d’accéder aux secrets et d’exécuter des pods comme n’importe quel ServiceAccount de l’espace de noms, donc il peut être utilisé pour obtenir les niveaux d’accès d’API de n’importe quel ServiceAccount dans l’espace de noms. L’application de ce rôle à l’étendue du cluster fournit un accès à tous les espaces de noms.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read | Lit controllerrevisions |
| Microsoft.ContainerService/managedClusters/apps/daemonsets/* | |
| Microsoft.ContainerService/managedClusters/apps/deployments/* | |
| Microsoft.ContainerService/managedClusters/apps/replicasets/* | |
| Microsoft.ContainerService/managedClusters/apps/statefulsets/* | |
| Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/* | |
| Microsoft.ContainerService/managedClusters/batch/cronjobs/* | |
| Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read | Lit leases |
| Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write | Écrit leases |
| Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/supprimer | Supprime leases |
| Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read | Lit endpointslices |
| Microsoft.ContainerService/managedClusters/batch/jobs/* | |
| Microsoft.ContainerService/managedClusters/configmaps/* | |
| Microsoft.ContainerService/managedClusters/endpoints/* | |
| Microsoft.ContainerService/managedClusters/events.k8s.io/events/read | Lit events |
| Microsoft.ContainerService/managedClusters/events/* | |
| Microsoft.ContainerService/managedClusters/extensions/daemonsets/* | |
| Microsoft.ContainerService/managedClusters/extensions/deployments/* | |
| Microsoft.ContainerService/managedClusters/extensions/ingresses/* | |
| Microsoft.ContainerService/managedClusters/extensions/networkpolicies/* | |
| Microsoft.ContainerService/managedClusters/extensions/replicasets/* | |
| Microsoft.ContainerService/managedClusters/limitranges/read | Lit limitranges |
| Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read | Lit pods |
| Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read | Lit nodes |
| Microsoft.ContainerService/managedClusters/namespaces/read | Lit namespaces |
| Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/* | |
| Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/* | |
| Microsoft.ContainerService/managedClusters/persistentvolumeclaims/* | |
| Microsoft.ContainerService/managedClusters/pods/* | |
| Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/* | |
| Microsoft.ContainerService/managedClusters/replicationcontrollers/* | |
| Microsoft.ContainerService/managedClusters/resourcequotas/read | Lit resourcequotas |
| Microsoft.ContainerService/managedClusters/secrets/* | |
| Microsoft.ContainerService/managedClusters/serviceaccounts/* | |
| Microsoft.ContainerService/managedClusters/services/* | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
"name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
"Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
"Microsoft.ContainerService/managedClusters/apps/deployments/*",
"Microsoft.ContainerService/managedClusters/apps/replicasets/*",
"Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
"Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete",
"Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/managedClusters/batch/jobs/*",
"Microsoft.ContainerService/managedClusters/configmaps/*",
"Microsoft.ContainerService/managedClusters/endpoints/*",
"Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
"Microsoft.ContainerService/managedClusters/events/*",
"Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
"Microsoft.ContainerService/managedClusters/extensions/deployments/*",
"Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
"Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
"Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
"Microsoft.ContainerService/managedClusters/limitranges/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/managedClusters/namespaces/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
"Microsoft.ContainerService/managedClusters/pods/*",
"Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
"Microsoft.ContainerService/managedClusters/resourcequotas/read",
"Microsoft.ContainerService/managedClusters/secrets/*",
"Microsoft.ContainerService/managedClusters/serviceaccounts/*",
"Microsoft.ContainerService/managedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Red Hat OpenShift Cloud Controller Manager
Gérez et mettez à jour le gestionnaire de contrôleurs cloud déployé sur OpenShift.
| Actions | Descriptif |
|---|---|
| Microsoft.Compute/virtualMachines/read | Obtient les propriétés d’une machine virtuelle |
| Microsoft.Network/loadBalancers/backendAddressPools/join/action | Joint un pool d’adresses back-end d’équilibreur de charge. Alerte impossible. |
| Microsoft.Network/loadBalancers/read | Obtient une définition d’équilibreur de charge. |
| Microsoft.Network/loadBalancers/write | Crée un équilibreur de charge ou met à jour un équilibreur de charge existant. |
| Microsoft.Network/networkInterfaces/read | Obtient une définition d’interface réseau. |
| Microsoft.Network/networkInterfaces/write | Crée une interface réseau ou met à jour une interface réseau existante. |
| Microsoft.Network/networkSecurityGroups/read | Obtient une définition de groupe de sécurité réseau. |
| Microsoft.Network/networkSecurityGroups/write | Crée un groupe de sécurité réseau ou met à jour un groupe de sécurité réseau existant. |
| Microsoft.Network/publicIPAddresses/join/action | Joint une adresse IP publique. Alerte impossible. |
| Microsoft.Network/publicIPAddresses/read | Obtient une définition d’adresse IP publique. |
| Microsoft.Network/publicIPAddresses/write | Crée une adresse IP publique ou met à jour une adresse IP publique existante. |
| Microsoft.Network/adressesIPPubliques/supprimer | Supprime une adresse IP publique. |
| Microsoft.Network/virtualNetworks/subnets/join/action | Joint un réseau virtuel. Alerte impossible. |
| Microsoft.Network/virtualNetworks/subnets/read | Obtient une définition de sous-réseau de réseau virtuel |
| Microsoft.Network/loadBalancers/inboundNatRules/join/action | Joint une règle NAT de trafic entrant d’équilibreur de charge. Alerte impossible. |
| Microsoft.Network/networkSecurityGroups/join/action | Joint un groupe de sécurité réseau. Alerte impossible. |
| Microsoft.Network/publicIPPrefixes/join/action | Joint un préfixe d’IP publique. Alerte impossible. |
| Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action | Joint une règle de sécurité aux groupes de sécurité d’application. Alerte impossible. |
| Microsoft.Network/virtualNetworks/subnets/write | Crée un sous-réseau de réseau virtuel ou met à jour un sous-réseau de réseau virtuel existant |
| Microsoft.Network/privatelinkservices/write | Crée un service de liaison privée ou met à jour un service de liaison privée existant. |
| Microsoft.Network/privatelinkservices/read | Obtient une ressource de service de liaison privée. |
| Microsoft.Network/privatelinkservices/delete | Supprime une ressource de service de liaison privée. |
| Microsoft.Network/loadBalancers/loadBalancingRules/read | Obtient une définition de règle d’équilibrage de charge de l’équilibreur de charge |
| Microsoft.Network/serviceEndpointPolicies/join/action | Joint une stratégie de point de terminaison de service. Alerte impossible. |
| Microsoft.Network/natGateways/join/action | Joint une instance NAT Gateway |
| Microsoft.Network/networkIntentPolicies/join/action | Joint une stratégie d’intention de réseau. Alerte impossible. |
| Microsoft.Network/networkSecurityGroups/join/action | Joint un groupe de sécurité réseau. Alerte impossible. |
| Microsoft.Network/routeTables/join/action | Joint une table de routage. Alerte impossible. |
| Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action | Autorisation d’action pour associer des ressources au pool Ipam |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Manage and update the cloud controller manager deployed on top of OpenShift.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a1f96423-95ce-4224-ab27-4e3dc72facd4",
"name": "a1f96423-95ce-4224-ab27-4e3dc72facd4",
"permissions": [
{
"actions": [
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Network/loadBalancers/backendAddressPools/join/action",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/loadBalancers/write",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/networkInterfaces/write",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/networkSecurityGroups/write",
"Microsoft.Network/publicIPAddresses/join/action",
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/publicIPAddresses/write",
"Microsoft.Network/publicIPAddresses/delete",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/loadBalancers/inboundNatRules/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/publicIPPrefixes/join/action",
"Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Network/privatelinkservices/write",
"Microsoft.Network/privatelinkservices/read",
"Microsoft.Network/privatelinkservices/delete",
"Microsoft.Network/loadBalancers/loadBalancingRules/read",
"Microsoft.Network/serviceEndpointPolicies/join/action",
"Microsoft.Network/natGateways/join/action",
"Microsoft.Network/networkIntentPolicies/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Cloud Controller Manager",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Opérateur d’entrée de cluster Azure Red Hat OpenShift
Gérez et configurez le routeur OpenShift.
| Actions | Descriptif |
|---|---|
| Microsoft.Network/dnsZones/A/supprimer | Supprime le jeu d’enregistrements d’un nom donné de type « A » d’une zone DNS. |
| Microsoft.Network/dnsZones/A/write | Crée ou met à jour un jeu d’enregistrements de type « A » dans une zone DNS. Les enregistrements spécifiés remplaceront les enregistrements actuels dans le jeu d’enregistrements. |
| Microsoft.Network/privateDnsZones/A/delete | Supprime le jeu d’enregistrements d’un nom donné de type « A » d’une zone DNS privée. |
| Microsoft.Network/privateDnsZones/A/write | Crée ou met à jour un jeu d’enregistrements de type « A » dans une zone DNS privée. Les enregistrements spécifiés remplaceront les enregistrements actuels dans le jeu d’enregistrements. |
| Microsoft.Network/virtualNetworks/subnets/read | Obtient une définition de sous-réseau de réseau virtuel |
| Microsoft.Network/virtualNetworks/subnets/join/action | Joint un réseau virtuel. Alerte impossible. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Manage and configure the OpenShift router.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0336e1d3-7a87-462b-b6db-342b63f7802c",
"name": "0336e1d3-7a87-462b-b6db-342b63f7802c",
"permissions": [
{
"actions": [
"Microsoft.Network/dnsZones/A/delete",
"Microsoft.Network/dnsZones/A/write",
"Microsoft.Network/privateDnsZones/A/delete",
"Microsoft.Network/privateDnsZones/A/write",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/join/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Cluster Ingress Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Opérateur de stockage de disque Azure Red Hat OpenShift
Installez des pilotes CSI (Container Storage Interface) qui permettent à votre cluster d’utiliser des disques Azure. Définissez les valeurs par défaut du stockage à l’échelle du cluster OpenShift pour garantir qu’une classe de stockage par défaut existe pour les clusters.
| Actions | Descriptif |
|---|---|
| Microsoft.Compute/virtualMachines/write | Crée une nouvelle machine virtuelle ou met à jour une machine virtuelle existante |
| Microsoft.Compute/virtualMachines/read | Obtient les propriétés d’une machine virtuelle |
| Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write | Met à jour les propriétés d’une machine virtuelle dans un groupe de machines virtuelles identiques |
| Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read | Récupère les propriétés d’une machine virtuelle dans un groupe de machines virtuelles identiques |
| Microsoft.Compute/virtualMachineScaleSets/read | Obtient les propriétés d’un groupe de machines virtuelles identiques |
| Microsoft.Compute/snapshots/write | Crée une capture instantanée ou met à jour une capture instantanée existante |
| Microsoft.Compute/snapshots/read | Obtient les propriétés d’une capture instantanée |
| Microsoft.Compute/snapshots/supprimer | Supprime une capture instantanée |
| Microsoft.Compute/locations/operations/read | Obtient l’état d’une opération asynchrone |
| Microsoft.Compute/locations/DiskOperations/read | Obtient l’état d’une opération de disque asynchrone |
| Microsoft.Compute/disks/write | Crée un disque ou met à jour un disque existant |
| Microsoft.Compute/disks/read | Obtient les propriétés d’un disque |
| Microsoft.Compute/disques/supprimer | Supprime le disque |
| Microsoft.Compute/disks/beginGetAccess/action | Obtient l’URI SAS du disque pour l’accès aux blobs |
| Microsoft.Compute/diskEncryptionSets/read | Obtient les propriétés d’un jeu de chiffrement de disque |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Install Container Storage Interface (CSI) drivers that enable your cluster to use Azure Disks. Set OpenShift cluster-wide storage defaults to ensure a default storageclass exists for clusters.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5b7237c5-45e1-49d6-bc18-a1f62f400748",
"name": "5b7237c5-45e1-49d6-bc18-a1f62f400748",
"permissions": [
{
"actions": [
"Microsoft.Compute/virtualMachines/write",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read",
"Microsoft.Compute/virtualMachineScaleSets/read",
"Microsoft.Compute/snapshots/write",
"Microsoft.Compute/snapshots/read",
"Microsoft.Compute/snapshots/delete",
"Microsoft.Compute/locations/operations/read",
"Microsoft.Compute/locations/DiskOperations/read",
"Microsoft.Compute/disks/write",
"Microsoft.Compute/disks/read",
"Microsoft.Compute/disks/delete",
"Microsoft.Compute/disks/beginGetAccess/action",
"Microsoft.Compute/diskEncryptionSets/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Disk Storage Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Informations d’identification fédérées Azure Red Hat OpenShift
Créez, mettez à jour et supprimez des informations d’identification fédérées sur les identités managées affectées par l’utilisateur afin de créer une relation d’approbation entre l’identité managée, OpenID Connect (OIDC) et le compte de service.
| Actions | Descriptif |
|---|---|
| Microsoft.ManagedIdentity/userAssignedIdentities/read | Obtient une identité affectée par l’utilisateur existante |
| Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/write | Ajoute ou met à jour des informations d’identification d’identité fédérée |
| Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/read | Obtient ou liste les informations d’identification d’identité fédérée |
| Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/delete | Supprime les informations d’identification d’identité fédérée |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Create, update and delete federated credentials on user assigned managed identities in order to build a trust relationship between the managed identity, OpenID Connect (OIDC), and the service account.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ef318e2a-8334-4a05-9e4a-295a196c6a6e",
"name": "ef318e2a-8334-4a05-9e4a-295a196c6a6e",
"permissions": [
{
"actions": [
"Microsoft.ManagedIdentity/userAssignedIdentities/read",
"Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/write",
"Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/read",
"Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Federated Credential",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Opérateur de stockage de fichiers Azure Red Hat OpenShift
Installez des pilotes CSI (Container Storage Interface) qui permettent à votre cluster d’utiliser Azure Files. Définissez les valeurs par défaut du stockage à l’échelle du cluster OpenShift pour garantir qu’une classe de stockage par défaut existe pour les clusters.
| Actions | Descriptif |
|---|---|
| Microsoft.Storage/comptesDeStockage/supprimer | Supprime un compte de stockage existant. |
| Microsoft.Storage/storageAccounts/fileServices/read | Obtient les propriétés du service de fichiers |
| Microsoft.Storage/storageAccounts/fileServices/shares/supprimer | Supprime un partage de fichiers |
| Microsoft.Storage/storageAccounts/fileServices/shares/read | Liste les partages de fichiers |
| Microsoft.Storage/storageAccounts/fileServices/shares/write | Crée ou met à jour un partage de fichiers |
| Microsoft.Storage/storageAccounts/listKeys/action | Retourne les clés d’accès pour le compte de stockage spécifié. |
| Microsoft.Storage/storageAccounts/read | Retourne la liste des comptes de stockage ou obtient les propriétés du compte de stockage spécifié. |
| Microsoft.Storage/storageAccounts/write | Crée un compte de stockage avec les paramètres spécifiés ou met à jour les propriétés ou les étiquettes, ou ajoute un domaine personnalisé pour le compte de stockage spécifié. |
| Microsoft.Storage/storageAccounts/PrivateEndpointConnectionsApproval/action | Approuve les connexions de point de terminaison privé |
| Microsoft.Network/networkSecurityGroups/join/action | Joint un groupe de sécurité réseau. Alerte impossible. |
| Microsoft.Network/virtualNetworks/subnets/read | Obtient une définition de sous-réseau de réseau virtuel |
| Microsoft.Network/virtualNetworks/subnets/write | Crée un sous-réseau de réseau virtuel ou met à jour un sous-réseau de réseau virtuel existant |
| Microsoft.Network/routeTables/join/action | Joint une table de routage. Alerte impossible. |
| Microsoft.Network/natGateways/join/action | Joint une instance NAT Gateway |
| Microsoft.Network/virtualNetworks/join/action | Joint un réseau virtuel. Alerte impossible. |
| Microsoft.Network/virtualNetworks/subnets/join/action | Joint un réseau virtuel. Alerte impossible. |
| Microsoft.Network/privateEndpoints/write | Crée un point de terminaison privé ou met à jour un point de terminaison privé existant. |
| Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action | Autorisation d’action pour associer des ressources au pool Ipam |
| Microsoft.Network/networkIntentPolicies/join/action | Joint une stratégie d’intention de réseau. Alerte impossible. |
| Microsoft.Network/serviceEndpointPolicies/join/action | Joint une stratégie de point de terminaison de service. Alerte impossible. |
| Microsoft.Network/locations/operations/read | Obtient la ressource d’opération qui représente l’état d’une opération asynchrone. |
| Microsoft.Network/privateDnsOperationStatuses/read | Obtient l’état d’une opération DNS privée |
| Microsoft.Network/privateDnsZones/read | Obtenez les propriétés de zone DNS privée, au format JSON. Notez que cette commande ne récupère pas les réseaux virtuels auxquels la zone DNS privée est liée ou les jeux d’enregistrements contenus dans la zone. |
| Microsoft.Network/privateDnsZones/virtualNetworkLinks/read | Obtenez le lien de zone DNS privée vers les propriétés du réseau virtuel, au format JSON. |
| Microsoft.Network/privateDnsZones/virtualNetworkLinks/write | Créez ou mettez à jour un lien de zone DNS privée vers un réseau virtuel. |
| Microsoft.Network/privateDnsZones/write | Créez ou mettez à jour une zone DNS privée au sein d’un groupe de ressources. Notez que cette commande ne peut pas être utilisée pour créer ou mettre à jour des liens de réseau virtuel ou des jeux d’enregistrements dans la zone. |
| Microsoft.Network/privateDnsZones/join/action | Joint une zone DNS privée |
| Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write | Place un groupe de zones DNS privé |
| Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read | Obtient un groupe de zones DNS privé |
| Microsoft.Network/privateEndpoints/read | Obtient une ressource de point de terminaison privé. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Install Container Storage Interface (CSI) drivers that enable your cluster to use Azure Files. Set OpenShift cluster-wide storage defaults to ensure a default storageclass exists for clusters.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0d7aedc0-15fd-4a67-a412-efad370c947e",
"name": "0d7aedc0-15fd-4a67-a412-efad370c947e",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/delete",
"Microsoft.Storage/storageAccounts/fileServices/read",
"Microsoft.Storage/storageAccounts/fileServices/shares/delete",
"Microsoft.Storage/storageAccounts/fileServices/shares/read",
"Microsoft.Storage/storageAccounts/fileServices/shares/write",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/PrivateEndpointConnectionsApproval/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/natGateways/join/action",
"Microsoft.Network/virtualNetworks/join/action",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/privateEndpoints/write",
"Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action",
"Microsoft.Network/networkIntentPolicies/join/action",
"Microsoft.Network/serviceEndpointPolicies/join/action",
"Microsoft.Network/locations/operations/read",
"Microsoft.Network/privateDnsOperationStatuses/read",
"Microsoft.Network/privateDnsZones/read",
"Microsoft.Network/privateDnsZones/virtualNetworkLinks/read",
"Microsoft.Network/privateDnsZones/virtualNetworkLinks/write",
"Microsoft.Network/privateDnsZones/write",
"Microsoft.Network/privateDnsZones/join/action",
"Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write",
"Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read",
"Microsoft.Network/privateEndpoints/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift File Storage Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Opérateur de registre d’images Azure Red Hat OpenShift
Permet à l’opérateur de gérer une instance singleton du registre d’images OpenShift. Il gère toutes les configurations du registre, notamment la création d’un stockage.
| Actions | Descriptif |
|---|---|
| Microsoft.Storage/storageAccounts/blobServices/read | Retourne les propriétés ou statistiques de service blob |
| Microsoft.Storage/storageAccounts/blobServices/containers/read | Retourne la liste des conteneurs |
| Microsoft.Storage/storageAccounts/blobServices/containers/write | Retourne le résultat du conteneur put blob |
| Microsoft.Storage/storageAccounts/blobServices/containers/supprimer | Retourne le résultat de la suppression d’un conteneur |
| Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey(action : générer une clé de délégation utilisateur) | Retourne une clé de délégation d’utilisateur pour le service blob. |
| Microsoft.Storage/storageAccounts/read | Retourne la liste des comptes de stockage ou obtient les propriétés du compte de stockage spécifié. |
| Microsoft.Storage/storageAccounts/write | Crée un compte de stockage avec les paramètres spécifiés ou met à jour les propriétés ou les étiquettes, ou ajoute un domaine personnalisé pour le compte de stockage spécifié. |
| Microsoft.Storage/comptesDeStockage/supprimer | Supprime un compte de stockage existant. |
| Microsoft.Storage/storageAccounts/listKeys/action | Retourne les clés d’accès pour le compte de stockage spécifié. |
| Microsoft.Storage/storageAccounts/PrivateEndpointConnectionsApproval/action | Approuve les connexions de point de terminaison privé |
| Microsoft.Resources/tags/write | Met à jour les étiquettes sur une ressource en remplaçant ou fusionnant les étiquettes existantes avec un nouvel ensemble d’étiquettes ou en supprimant les étiquettes existantes. |
| Microsoft.Network/privateEndpoints/write | Crée un point de terminaison privé ou met à jour un point de terminaison privé existant. |
| Microsoft.Network/privateEndpoints/read | Obtient une ressource de point de terminaison privé. |
| Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write | Place un groupe de zones DNS privé |
| Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read | Obtient un groupe de zones DNS privé |
| Microsoft.Network/privateDnsZones/read | Obtenez les propriétés de zone DNS privée, au format JSON. Notez que cette commande ne récupère pas les réseaux virtuels auxquels la zone DNS privée est liée ou les jeux d’enregistrements contenus dans la zone. |
| Microsoft.Network/privateDnsZones/write | Créez ou mettez à jour une zone DNS privée au sein d’un groupe de ressources. Notez que cette commande ne peut pas être utilisée pour créer ou mettre à jour des liens de réseau virtuel ou des jeux d’enregistrements dans la zone. |
| Microsoft.Network/privateDnsZones/join/action | Joint une zone DNS privée |
| Microsoft.Network/privateDnsZones/A/write | Crée ou met à jour un jeu d’enregistrements de type « A » dans une zone DNS privée. Les enregistrements spécifiés remplaceront les enregistrements actuels dans le jeu d’enregistrements. |
| Microsoft.Network/privateDnsZones/virtualNetworkLinks/write | Créez ou mettez à jour un lien de zone DNS privée vers un réseau virtuel. |
| Microsoft.Network/privateDnsZones/virtualNetworkLinks/read | Obtenez le lien de zone DNS privée vers les propriétés du réseau virtuel, au format JSON. |
| Microsoft.Network/networkInterfaces/read | Obtient une définition d’interface réseau. |
| Microsoft.Network/virtualNetworks/subnets/read | Obtient une définition de sous-réseau de réseau virtuel |
| Microsoft.Network/virtualNetworks/subnets/join/action | Joint un réseau virtuel. Alerte impossible. |
| Microsoft.Network/virtualNetworks/join/action | Joint un réseau virtuel. Alerte impossible. |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete | Retourne le résultat de la suppression d’un blob |
| Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write | Retourne le résultat de l’écriture d’un blob |
| Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read | Retourne un blob ou une liste de blobs |
| Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action | Retourne le résultat de l’ajout de contenu de blob |
| Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action | Déplace le blob d’un chemin à un autre |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Enables permissions for the operator to manage a singleton instance of the OpenShift image registry. It manages all configuration of the registry, including creating storage.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8b32b316-c2f5-4ddf-b05b-83dacd2d08b5",
"name": "8b32b316-c2f5-4ddf-b05b-83dacd2d08b5",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/blobServices/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/containers/delete",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/delete",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/PrivateEndpointConnectionsApproval/action",
"Microsoft.Resources/tags/write",
"Microsoft.Network/privateEndpoints/write",
"Microsoft.Network/privateEndpoints/read",
"Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write",
"Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read",
"Microsoft.Network/privateDnsZones/read",
"Microsoft.Network/privateDnsZones/write",
"Microsoft.Network/privateDnsZones/join/action",
"Microsoft.Network/privateDnsZones/A/write",
"Microsoft.Network/privateDnsZones/virtualNetworkLinks/write",
"Microsoft.Network/privateDnsZones/virtualNetworkLinks/read",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/virtualNetworks/join/action"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action"
],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Image Registry Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Opérateur d’API de machine Azure Red Hat OpenShift
Gérez le cycle de vie des définitions de ressources personnalisées à usage spécifique (CRD), des contrôleurs et des objets RBAC Azure qui étendent l’API Kubernetes pour déclarer l’état souhaité des machines dans un cluster.
| Actions | Descriptif |
|---|---|
| Microsoft.Compute/groupesDeDisponibilité/supprimer | Supprime le groupe à haute disponibilité |
| Microsoft.Compute/availabilitySets/read | Obtient les propriétés d’un groupe à haute disponibilité |
| Microsoft.Compute/availabilitySets/write | Crée un groupe à haute disponibilité ou met à jour un groupe à haute disponibilité existant |
| Microsoft.Compute/diskEncryptionSets/read | Obtient les propriétés d’un jeu de chiffrement de disque |
| Microsoft.Compute/disques/supprimer | Supprime le disque |
| Microsoft.Compute/galleries/images/versions/read | Obtient les propriétés de la version d’une image de galerie |
| Microsoft.Compute/skus/read | Obtient la liste des références SKU Microsoft.Compute disponibles pour votre abonnement |
| Microsoft.Compute/virtualMachines/supprimer | Supprime la machine virtuelle |
| Microsoft.Compute/virtualMachines/read | Obtient les propriétés d’une machine virtuelle |
| Microsoft.Compute/virtualMachines/write | Crée une nouvelle machine virtuelle ou met à jour une machine virtuelle existante |
| Microsoft.Compute/groupesDeRéservationDeCapacité/déploiement/action | Déployer une nouvelle machine virtuelle/un nouveau groupe de machines virtuelles identiques à l’aide d’un groupe de réservations de capacité |
| Microsoft.ManagedIdentity/userAssignedIdentities/*/assign/action | Action RBAC pour attribuer une identité affectée par l’utilisateur existante à une ressource |
| Microsoft.Network/applicationSecurityGroups/read | Obtient un ID de groupe de sécurité d’application. |
| Microsoft.Network/loadBalancers/backendAddressPools/join/action | Joint un pool d’adresses back-end d’équilibreur de charge. Alerte impossible. |
| Microsoft.Network/loadBalancers/read | Obtient une définition d’équilibreur de charge. |
| Microsoft.Network/loadBalancers/write | Crée un équilibreur de charge ou met à jour un équilibreur de charge existant. |
| Microsoft.Network/interfaces réseau/supprimer | Supprime une interface réseau |
| Microsoft.Network/networkInterfaces/join/action | Joint une machine virtuelle à une interface réseau. Alerte impossible. |
| Microsoft.Network/networkInterfaces/loadBalancers/read | Obtient tous les équilibreurs de charge dont l’interface réseau fait partie |
| Microsoft.Network/networkInterfaces/read | Obtient une définition d’interface réseau. |
| Microsoft.Network/networkInterfaces/write | Crée une interface réseau ou met à jour une interface réseau existante. |
| Microsoft.Network/networkSecurityGroups/read | Obtient une définition de groupe de sécurité réseau. |
| Microsoft.Network/networkSecurityGroups/write | Crée un groupe de sécurité réseau ou met à jour un groupe de sécurité réseau existant. |
| Microsoft.Network/adressesIPPubliques/supprimer | Supprime une adresse IP publique. |
| Microsoft.Network/publicIPAddresses/join/action | Joint une adresse IP publique. Alerte impossible. |
| Microsoft.Network/publicIPAddresses/read | Obtient une définition d’adresse IP publique. |
| Microsoft.Network/publicIPAddresses/write | Crée une adresse IP publique ou met à jour une adresse IP publique existante. |
| Microsoft.Network/routeTables/read | Obtient une définition de table de routage |
| Microsoft.Network/virtualNetworks/subnets/join/action | Joint un réseau virtuel. Alerte impossible. |
| Microsoft.Network/virtualNetworks/subnets/read | Obtient une définition de sous-réseau de réseau virtuel |
| Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action | Joint une règle de sécurité aux groupes de sécurité d’application. Alerte impossible. |
| Microsoft.Network/loadBalancers/frontendIPConfigurations/join/action | Joint une configuration d’IP front-end d’équilibreur de charge. Alerte impossible. |
| Microsoft.Network/équilibreurs de charge/règles NAT entrantes/joindre/action | Joint une règle NAT de trafic entrant d’équilibreur de charge. Alerte impossible. |
| Microsoft.Network/networkSecurityGroups/join/action | Joint un groupe de sécurité réseau. Alerte impossible. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Manage the lifecycle of specific-purpose custom resource definitions (CRD), controllers, and Azure RBAC objects that extend the Kubernetes API to declares the desired state of machines in a cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0358943c-7e01-48ba-8889-02cc51d78637",
"name": "0358943c-7e01-48ba-8889-02cc51d78637",
"permissions": [
{
"actions": [
"Microsoft.Compute/availabilitySets/delete",
"Microsoft.Compute/availabilitySets/read",
"Microsoft.Compute/availabilitySets/write",
"Microsoft.Compute/diskEncryptionSets/read",
"Microsoft.Compute/disks/delete",
"Microsoft.Compute/galleries/images/versions/read",
"Microsoft.Compute/skus/read",
"Microsoft.Compute/virtualMachines/delete",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachines/write",
"Microsoft.Compute/capacityReservationGroups/deploy/action",
"Microsoft.ManagedIdentity/userAssignedIdentities/assign/action",
"Microsoft.Network/applicationSecurityGroups/read",
"Microsoft.Network/loadBalancers/backendAddressPools/join/action",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/loadBalancers/write",
"Microsoft.Network/networkInterfaces/delete",
"Microsoft.Network/networkInterfaces/join/action",
"Microsoft.Network/networkInterfaces/loadBalancers/read",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/networkInterfaces/write",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/networkSecurityGroups/write",
"Microsoft.Network/publicIPAddresses/delete",
"Microsoft.Network/publicIPAddresses/join/action",
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/publicIPAddresses/write",
"Microsoft.Network/routeTables/read",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action",
"Microsoft.Network/loadBalancers/frontendIPConfigurations/join/action",
"Microsoft.Network/loadBalancers/inboundNATRules/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Machine API Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Opérateur réseau Azure Red Hat OpenShift
Installez et mettez à niveau les composants réseau sur un cluster OpenShift.
| Actions | Descriptif |
|---|---|
| Microsoft.Network/networkInterfaces/read | Obtient une définition d’interface réseau. |
| Microsoft.Network/networkInterfaces/write | Crée une interface réseau ou met à jour une interface réseau existante. |
| Microsoft.Network/virtualNetworks/read | Obtient la définition de réseau virtuel |
| Microsoft.Network/virtualNetworks/subnets/join/action | Joint un réseau virtuel. Alerte impossible. |
| Microsoft.Network/loadBalancers/backendAddressPools/join/action | Joint un pool d’adresses back-end d’équilibreur de charge. Alerte impossible. |
| Microsoft.Network/loadBalancers/backendAddressPools/read | Obtient une définition de pool d’adresses back-end d’équilibreur de charge. |
| Microsoft.Compute/virtualMachines/read | Obtient les propriétés d’une machine virtuelle |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Install and upgrade the networking components on an OpenShift cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/be7a6435-15ae-4171-8f30-4a343eff9e8f",
"name": "be7a6435-15ae-4171-8f30-4a343eff9e8f",
"permissions": [
{
"actions": [
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/networkInterfaces/write",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/loadBalancers/backendAddressPools/join/action",
"Microsoft.Network/loadBalancers/backendAddressPools/read",
"Microsoft.Compute/virtualMachines/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Network Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Opérateur de service Azure Red Hat OpenShift
Gérez l’intégrité de la machine, la configuration réseau, la surveillance et d’autres fonctionnalités spécifiques au fonctionnement continu d’un cluster OpenShift en tant que service managé.
| Actions | Descriptif |
|---|---|
| Microsoft.Network/virtualNetworks/subnets/read | Obtient une définition de sous-réseau de réseau virtuel |
| Microsoft.Network/virtualNetworks/subnets/write | Crée un sous-réseau de réseau virtuel ou met à jour un sous-réseau de réseau virtuel existant |
| Microsoft.Network/natGateways/join/action | Joint une instance NAT Gateway |
| Microsoft.Network/routeTables/join/action | Joint une table de routage. Alerte impossible. |
| Microsoft.Network/networkSecurityGroups/join/action | Joint un groupe de sécurité réseau. Alerte impossible. |
| Microsoft.Network/serviceEndpointPolicies/join/action | Joint une stratégie de point de terminaison de service. Alerte impossible. |
| Microsoft.Network/networkIntentPolicies/join/action | Joint une stratégie d’intention de réseau. Alerte impossible. |
| Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action | Autorisation d’action pour associer des ressources au pool Ipam |
| Microsoft.Storage/storageAccounts/listKeys/action | Retourne les clés d’accès pour le compte de stockage spécifié. |
| Microsoft.Storage/storageAccounts/read | Retourne la liste des comptes de stockage ou obtient les propriétés du compte de stockage spécifié. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Maintain machine health, network configuration, monitoring, and other features that are specific to an OpenShift cluster's continued functionality as a managed service.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4436bae4-7702-4c84-919b-c4069ff25ee2",
"name": "4436bae4-7702-4c84-919b-c4069ff25ee2",
"permissions": [
{
"actions": [
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Network/natGateways/join/action",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/serviceEndpointPolicies/join/action",
"Microsoft.Network/networkIntentPolicies/join/action",
"Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Service Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur CheckAccess d’identité managée de cluster connecté
Rôle intégré qui permet à une identité managée de cluster connecté d’appeler l’API checkAccess
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Built-in role that allows a Connected Cluster managed identity to call the checkAccess API",
"id": "/providers/Microsoft.Authorization/roleDefinitions/65a14201-8f6c-4c28-bec4-12619c5a9aaa",
"name": "65a14201-8f6c-4c28-bec4-12619c5a9aaa",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Connected Cluster Managed Identity CheckAccess Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur de Container Apps ConnectedEnvironments
Gestion complète de Container Apps ConnectedEnvironments, notamment la création, la suppression et les mises à jour.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.App/connectedEnvironments/* | |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/*/write | |
| Microsoft.App/connectedEnvironments/*/delete | |
| Microsoft.App/connectedEnvironments/*/action | |
| Microsoft.App/connectedEnvironments/daprComponents/listSecrets/action | Liste les secrets d’un composant Dapr |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Full management of Container Apps ConnectedEnvironments, including creation, deletion, and updates.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/6f4fe6fc-f04f-4d97-8528-8bc18c848dca",
"name": "6f4fe6fc-f04f-4d97-8528-8bc18c848dca",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/connectedEnvironments/*",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/*/write",
"Microsoft.App/connectedEnvironments/*/delete",
"Microsoft.App/connectedEnvironments/*/action",
"Microsoft.App/connectedEnvironments/daprComponents/listSecrets/action",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps ConnectedEnvironments Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur ConnectedEnvironments Container Apps
Accès en lecture aux environnements connectés Container Apps.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| Microsoft.App/connectedEnvironments/read | Obtient un environnement connecté |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Read access to Container Apps ConnectedEnvironments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d5adeb5b-107f-4aca-99ea-4e3f4fc008d5",
"name": "d5adeb5b-107f-4aca-99ea-4e3f4fc008d5",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.App/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps ConnectedEnvironments Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur Container Apps
Gestion complète de Container Apps, notamment la création, la suppression et les mises à jour.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.App/containerApps/*/read | |
| Microsoft.App/containerApps/*/write | |
| Microsoft.App/containerApps/*/supprimer | |
| Microsoft.App/containerApps/*/action | |
| Microsoft.App/managedEnvironments/read | Obtient un environnement managé |
| Microsoft.App/managedEnvironments/*/read | |
| Microsoft.App/managedEnvironments/join/action | Permet de créer une application conteneur dans un environnement managé |
| Microsoft.App/managedEnvironments/vérifierladisponibilitédunom/activité | Vérifie la disponibilité d’un nom de ressource pour un environnement managé |
| Microsoft.App/connectedEnvironments/read | Obtient un environnement connecté |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/join/action | Permet de créer une application conteneur ou un travail Container Apps dans un environnement connecté |
| Microsoft.App/connectedEnvironments/checknameavailability/action | Vérifie la disponibilité d’un nom de ressource pour un environnement connecté |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Full management of Container Apps, including creation, deletion, and updates.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/358470bc-b998-42bd-ab17-a7e34c199c0f",
"name": "358470bc-b998-42bd-ab17-a7e34c199c0f",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/containerApps/*/read",
"Microsoft.App/containerApps/*/write",
"Microsoft.App/containerApps/*/delete",
"Microsoft.App/containerApps/*/action",
"Microsoft.App/managedEnvironments/read",
"Microsoft.App/managedEnvironments/*/read",
"Microsoft.App/managedEnvironments/join/action",
"Microsoft.App/managedEnvironments/checknameavailability/action",
"Microsoft.App/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/join/action",
"Microsoft.App/connectedEnvironments/checknameavailability/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur aux travaux Container Apps
Gestion complète des travaux Container Apps, notamment la création, la suppression et les mises à jour.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| microsoft.app/jobs/read | Obtient un travail Container Apps |
| Microsoft.App/jobs/*/read | |
| Microsoft.App/jobs/*/action | |
| Microsoft.App/travaux/écriture | Crée ou met à jour un travail Container Apps |
| Microsoft.App/jobs/delete | Supprime un travail Container Apps |
| Microsoft.app/managedenvironments/read | Obtient un environnement managé |
| Microsoft.App/managedenvironments/*/read | |
| Microsoft.App/managedenvironments/join/action | Permet de créer une application conteneur dans un environnement managé |
| Microsoft.App/managedenvironments/checknameavailability/action | Vérifie la disponibilité d’un nom de ressource pour un environnement managé |
| Microsoft.app/connectedEnvironments/read | Obtient un environnement connecté |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/join/action | Permet de créer une application conteneur ou un travail Container Apps dans un environnement connecté |
| Microsoft.App/connectedEnvironments/checknameavailability/action | Vérifie la disponibilité d’un nom de ressource pour un environnement connecté |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Full management of Container Apps jobs, including creation, deletion, and updates.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4e3d2b60-56ae-4dc6-a233-09c8e5a82e68",
"name": "4e3d2b60-56ae-4dc6-a233-09c8e5a82e68",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"microsoft.app/jobs/read",
"Microsoft.App/jobs/*/read",
"Microsoft.App/jobs/*/action",
"Microsoft.App/jobs/write",
"Microsoft.App/jobs/delete",
"Microsoft.app/managedenvironments/read",
"Microsoft.App/managedenvironments/*/read",
"Microsoft.App/managedenvironments/join/action",
"Microsoft.App/managedenvironments/checknameavailability/action",
"Microsoft.app/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/join/action",
"Microsoft.App/connectedEnvironments/checknameavailability/action",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps Jobs Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Opérateur de travaux Container Apps
Lisez, démarrez et arrêtez des travaux Container Apps.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| microsoft.app/jobs/read | Obtient un travail Container Apps |
| Microsoft.App/jobs/*/read | |
| Microsoft.App/jobs/*/action | |
| Microsoft.app/managedenvironments/read | Obtient un environnement managé |
| Microsoft.App/managedenvironments/*/read | |
| Microsoft.App/managedenvironments/join/action | Permet de créer une application conteneur dans un environnement managé |
| Microsoft.App/managedenvironments/checknameavailability/action | Vérifie la disponibilité d’un nom de ressource pour un environnement managé |
| Microsoft.app/connectedEnvironments/read | Obtient un environnement connecté |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/join/action | Permet de créer une application conteneur ou un travail Container Apps dans un environnement connecté |
| Microsoft.App/connectedEnvironments/checknameavailability/action | Vérifie la disponibilité d’un nom de ressource pour un environnement connecté |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.App/jobs/logstream/action | Affiche le flux de journal d’un travail d’application conteneur |
| Microsoft.App/jobs/exec/action | Se connecte à la console d’un travail d’application conteneur |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Read, start, and stop Container Apps jobs.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b9a307c4-5aa3-4b52-ba60-2b17c136cd7b",
"name": "b9a307c4-5aa3-4b52-ba60-2b17c136cd7b",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"microsoft.app/jobs/read",
"Microsoft.App/jobs/*/read",
"Microsoft.App/jobs/*/action",
"Microsoft.app/managedenvironments/read",
"Microsoft.App/managedenvironments/*/read",
"Microsoft.App/managedenvironments/join/action",
"Microsoft.App/managedenvironments/checknameavailability/action",
"Microsoft.app/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/join/action",
"Microsoft.App/connectedEnvironments/checknameavailability/action"
],
"notActions": [],
"dataActions": [
"Microsoft.App/jobs/logstream/action",
"Microsoft.App/jobs/exec/action"
],
"notDataActions": []
}
],
"roleName": "Container Apps Jobs Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur de travaux Container Apps
Accès en lecture aux travaux ContainerApps
| Actions | Descriptif |
|---|---|
| microsoft.app/jobs/read | Obtient un travail Container Apps |
| Microsoft.App/jobs/*/read | |
| Microsoft.App/managedenvironments/read | Obtient un environnement managé |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Read access to ContainerApps jobs",
"id": "/providers/Microsoft.Authorization/roleDefinitions/edd66693-d32a-450b-997d-0158c03976b0",
"name": "edd66693-d32a-450b-997d-0158c03976b0",
"permissions": [
{
"actions": [
"microsoft.app/jobs/read",
"Microsoft.App/jobs/*/read",
"Microsoft.App/managedenvironments/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps Jobs Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur aux environnements managés Container Apps
Gestion complète de Container Apps ManagedEnvironments, notamment la création, la suppression et les mises à jour.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.App/managedEnvironments/*/read | |
| Microsoft.App/managedEnvironments/*/write | |
| Microsoft.App/managedEnvironments/*/delete | |
| Microsoft.App/managedEnvironments/*/action | |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Full management of Container Apps ManagedEnvironments, including creation, deletion, and updates.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/57cc5028-e6a7-4284-868d-0611c5923f8d",
"name": "57cc5028-e6a7-4284-868d-0611c5923f8d",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/managedEnvironments/*/read",
"Microsoft.App/managedEnvironments/*/write",
"Microsoft.App/managedEnvironments/*/delete",
"Microsoft.App/managedEnvironments/*/action",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps ManagedEnvironments Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur des environnements managés Container Apps
Accédez en lecture aux environnements managés Container Apps.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.App/managedEnvironments/*/read | |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Read access to ContainerApps managedenvironments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1b32c00b-7eff-4c22-93e6-93d11d72d2d8",
"name": "1b32c00b-7eff-4c22-93e6-93d11d72d2d8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/managedEnvironments/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps ManagedEnvironments Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Opérateur Container Apps
Lisez, créez des flux de journaux et exécutez dans Container Apps.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.App/containerApps/*/read | |
| Microsoft.App/containerApps/*/action | |
| Microsoft.App/managedEnvironments/read | Obtient un environnement managé |
| Microsoft.App/managedEnvironments/*/read | |
| Microsoft.App/managedEnvironments/join/action | Permet de créer une application conteneur dans un environnement managé |
| Microsoft.App/managedEnvironments/vérifierladisponibilitédunom/activité | Vérifie la disponibilité d’un nom de ressource pour un environnement managé |
| Microsoft.App/connectedEnvironments/read | Obtient un environnement connecté |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/join/action | Permet de créer une application conteneur ou un travail Container Apps dans un environnement connecté |
| Microsoft.App/connectedEnvironments/checknameavailability/action | Vérifie la disponibilité d’un nom de ressource pour un environnement connecté |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.App/containerApps/logstream/action | Affiche le flux de journal d’une application conteneur |
| Microsoft.App/containerApps/exec/action | Se connecte à la console d’une application conteneur |
| Microsoft.App/containerApps/debug/action | Se connecte à la console de débogage d’une application conteneur |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Read, logstream and exec into Container Apps.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f3bd1b5c-91fa-40e7-afe7-0c11d331232c",
"name": "f3bd1b5c-91fa-40e7-afe7-0c11d331232c",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/containerApps/*/read",
"Microsoft.App/containerApps/*/action",
"Microsoft.App/managedEnvironments/read",
"Microsoft.App/managedEnvironments/*/read",
"Microsoft.App/managedEnvironments/join/action",
"Microsoft.App/managedEnvironments/checknameavailability/action",
"Microsoft.App/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/join/action",
"Microsoft.App/connectedEnvironments/checknameavailability/action"
],
"notActions": [],
"dataActions": [
"Microsoft.App/containerApps/logstream/action",
"Microsoft.App/containerApps/exec/action",
"Microsoft.App/containerApps/debug/action"
],
"notDataActions": []
}
],
"roleName": "Container Apps Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur aux pools de sessions Container Apps
Gestion complète des pools de sessions Container Apps, notamment la création, la suppression et les mises à jour.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.App/sessionPools/*/read | |
| Microsoft.App/sessionPools/*/write | |
| Microsoft.App/sessionPools/*/delete | |
| Microsoft.App/sessionPools/*/action | |
| Microsoft. App/managedEnvironments/read | Obtient un environnement managé |
| Microsoft.App/managedEnvironments/*/read | |
| Microsoft.App/managedEnvironments/join/action | Permet de créer une application conteneur dans un environnement managé |
| Microsoft.App/managedEnvironments/vérifierladisponibilitédunom/activité | Vérifie la disponibilité d’un nom de ressource pour un environnement managé |
| Microsoft. App/connectedEnvironments/read | Obtient un environnement connecté |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/join/action | Permet de créer une application conteneur ou un travail Container Apps dans un environnement connecté |
| Microsoft.App/connectedEnvironments/checknameavailability/action | Vérifie la disponibilité d’un nom de ressource pour un environnement connecté |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| NotActions | |
| Microsoft.App/sessionPools/fetchMcpServerCredentials/action | Récupérer les informations d’identification du serveur MCP d’un pool de sessions |
| Microsoft.App/sessionPools/rotateMcpServerCredentials/action | Faire pivoter les informations d’identification du serveur MCP d’un pool de sessions |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Full management of Container Apps SessionPools, including creation, deletion, and updates.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f7669afb-68b2-44b4-9c5f-6d2a47fddda0",
"name": "f7669afb-68b2-44b4-9c5f-6d2a47fddda0",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/sessionPools/*/read",
"Microsoft.App/sessionPools/*/write",
"Microsoft.App/sessionPools/*/delete",
"Microsoft.App/sessionPools/*/action",
"microsoft.App/managedEnvironments/read",
"Microsoft.App/managedEnvironments/*/read",
"Microsoft.App/managedEnvironments/join/action",
"Microsoft.App/managedEnvironments/checknameavailability/action",
"microsoft.App/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/join/action",
"Microsoft.App/connectedEnvironments/checknameavailability/action",
"Microsoft.Resources/deployments/*"
],
"notActions": [
"Microsoft.App/sessionPools/fetchMcpServerCredentials/action",
"Microsoft.App/sessionPools/rotateMcpServerCredentials/action"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps SessionPools Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur de pools de session Container Apps
Accédez en lecture aux pools de session Container Apps.
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.App/sessionPools/*/read | |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Read access to ContainerApps sessionpools.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/af61e8fc-2633-4b95-bed3-421ad6826515",
"name": "af61e8fc-2633-4b95-bed3-421ad6826515",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/sessionPools/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps SessionPools Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Administrateur de règle de cache de Registre de conteneurs
Créez, lisez, mettez à jour et supprimez des règles de cache dans Container Registry. Ce rôle n’accorde pas d’autorisations pour gérer les ensembles d'identifiants.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/cacheRules/read | Obtient les propriétés de la règle de cache spécifiée ou liste toutes les règles de cache du registre de conteneurs spécifié |
| Microsoft.ContainerRegistry/registries/cacheRules/write | Crée ou met à jour une règle de cache pour un registre de conteneurs avec les paramètres spécifiés |
| Microsoft.ContainerRegistry/registrys/cacheRules/delete | Supprime une règle de cache d’un registre de conteneurs |
| Microsoft.ContainerRegistry/registrys/cacheRules/operationStatuses/read | Obtient l’état d’une opération asynchrone de règle de cache |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Create, Read, Update, and Delete Cache Rules in Container Registry. This role doesn't grant permissions to manage Credential Sets.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/df87f177-bb12-4db1-9793-a413691eff94",
"name": "df87f177-bb12-4db1-9793-a413691eff94",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/cacheRules/read",
"Microsoft.ContainerRegistry/registries/cacheRules/write",
"Microsoft.ContainerRegistry/registries/cacheRules/delete",
"Microsoft.ContainerRegistry/registries/cacheRules/operationStatuses/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Cache Rule Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur de règle de cache du Registre de conteneurs
Lisez la configuration des règles de cache dans Container Registry. Cette autorisation n’accorde pas l’autorisation de lire les ensembles d'identifiants.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/cacheRules/read | Obtient les propriétés de la règle de cache spécifiée ou liste toutes les règles de cache du registre de conteneurs spécifié |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Read the configuration of Cache Rules in Container Registry. This permission doesn't grant permission to read Credential Sets.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c357b964-0002-4b64-a50d-7a28f02edc52",
"name": "c357b964-0002-4b64-a50d-7a28f02edc52",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/cacheRules/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Cache Rule Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur de configuration de registre de conteneurs et lecteur de configuration d’accès aux données
Fournit des autorisations pour lister les registres de conteneurs et les propriétés de configuration des registres. Fournit des autorisations pour lister la configuration d’accès aux données, telles que les informations d’identification de l’utilisateur administrateur, les mappages d’étendue et les jetons, qui peuvent être utilisées pour lire, écrire ou supprimer des référentiels et des images. Ne fournit pas d’autorisations directes pour lire, lister ou écrire du contenu de registre, y compris les référentiels et les images. Ne fournit pas d’autorisations pour modifier le contenu du plan de données, comme les importations, le cache d’artefacts ou la synchronisation et les pipelines de transfert. Ne fournit pas d’autorisations pour la gestion des tâches.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/operationStatuses/read | Obtient l’état d’une opération asynchrone de registre |
| Microsoft.ContainerRegistry/registries/read | Obtient les propriétés du registre de conteneurs spécifié ou liste tous les registres de conteneurs sous le groupe de ressources ou l’abonnement spécifiés. |
| Microsoft.ContainerRegistry/registries/privateEndpointConnections/read | Obtient les propriétés de la connexion de point de terminaison privé ou liste toutes les connexions de point de terminaison privé du registre de conteneurs spécifié |
| Microsoft.ContainerRegistry/registrys/privateEndpointConnections/operationStatuses/read | Obtient l’état d’une opération asynchrone de connexion de point de terminaison privé |
| Microsoft.ContainerRegistry/registries/listCredentials/action | Liste les informations d’identification de connexion pour le registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registrys/tokens/read | Obtient les propriétés du jeton spécifié ou liste tous les jetons pour le registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registrys/tokens/operationStatuses/read | Obtient l’état d’une opération asynchrone de jeton. |
| Microsoft.ContainerRegistry/registries/scopeMaps/read | Obtient les propriétés du mappage d’étendue spécifié ou liste tous les mappages d’étendue du registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read | Obtient l’état d’une opération asynchrone de mappage d’étendue. |
| Microsoft.ContainerRegistry/registrys/webhooks/read | Obtient les propriétés du webhook spécifié ou liste tous les webhooks du registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registrys/webhooks/getCallbackConfig/action | Obtient la configuration de l’URI de service et les en-têtes personnalisés pour le webhook. |
| Microsoft.ContainerRegistry/registries/webhooks/listEvents/action | Affiche les événements récents du webhook spécifié. |
| Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read | Obtient l’état d’une opération asynchrone de webhook |
| Microsoft.ContainerRegistry/registrys/replications/read | Obtient les propriétés de la réplication spécifiée ou liste toutes les réplications du registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/replications/operationStatuses/read | Obtient l’état d’une opération asynchrone de réplication |
| Microsoft.ContainerRegistry/registries/connectedRegistries/read | Obtient les propriétés du registre connecté spécifié ou liste tous les registres connectés du registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read | Récupère le paramètre de diagnostic de la ressource. |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write | Crée ou met à jour le paramètre de diagnostic de la ressource |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read | Obtient les journaux disponibles pour Microsoft Container Registry |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read | Obtient les métriques disponibles pour Microsoft Container Registry |
| Microsoft.Insights/AlertRules/Write | Crée ou met à jour une alerte de métrique classique |
| Microsoft.Insights/AlertRules/Delete | Supprime une alerte de métrique classique |
| Microsoft.Insights/AlertRules/Read | Lit une alerte de métrique classique |
| Microsoft.Insights/AlertRules/Activated/Action | Alerte de métrique classique activée |
| Microsoft.Insights/AlertRules/Resolved/Action | Alerte de métrique classique résolue |
| Microsoft.Insights/AlertRules/Throttled/Action | Règle d’alerte de métrique classique limitée |
| Microsoft.Insights/AlertRules/Incidents/Read | Lit un incident d’alerte de métrique classique |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Provides permissions to list container registries and registry configuration properties. Provides permissions to list data access configuration such as admin user credentials, scope maps, and tokens, which can be used to read, write or delete repositories and images. Does not provide direct permissions to read, list, or write registry contents including repositories and images. Does not provide permissions to modify data plane content such as imports, Artifact Cache or Sync, and Transfer Pipelines. Does not provide permissions for managing Tasks.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/69b07be0-09bf-439a-b9a6-e73de851bd59",
"name": "69b07be0-09bf-439a-b9a6-e73de851bd59",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/listCredentials/action",
"Microsoft.ContainerRegistry/registries/tokens/read",
"Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/webhooks/read",
"Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action",
"Microsoft.ContainerRegistry/registries/webhooks/listEvents/action",
"Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/replications/read",
"Microsoft.ContainerRegistry/registries/replications/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/connectedRegistries/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read",
"Microsoft.Insights/AlertRules/Write",
"Microsoft.Insights/AlertRules/Delete",
"Microsoft.Insights/AlertRules/Read",
"Microsoft.Insights/AlertRules/Activated/Action",
"Microsoft.Insights/AlertRules/Resolved/Action",
"Microsoft.Insights/AlertRules/Throttled/Action",
"Microsoft.Insights/AlertRules/Incidents/Read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Configuration Reader and Data Access Configuration Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur au registre de conteneurs et administrateur de configuration de l’accès aux données
Fournit des autorisations pour créer, lister et mettre à jour des registres de conteneurs et des propriétés de configuration de registre. Fournit des autorisations pour configurer l’accès aux données, telles que les informations d’identification de l’utilisateur administrateur, les mappages d’étendue et les jetons, qui peuvent être utilisées pour lire, écrire ou supprimer des référentiels et des images. Ne fournit pas d’autorisations directes pour lire, lister ou écrire du contenu de registre, y compris les référentiels et les images. Ne fournit pas d’autorisations pour modifier le contenu du plan de données, comme les importations, le cache d’artefacts ou la synchronisation et les pipelines de transfert. Ne fournit pas d’autorisations pour la gestion des tâches.
| Actions | Descriptif |
|---|---|
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.ContainerRegistry/registrys/operationStatuses/read | Obtient l’état d’une opération asynchrone de registre |
| Microsoft.ContainerRegistry/registries/read | Obtient les propriétés du registre de conteneurs spécifié ou liste tous les registres de conteneurs sous le groupe de ressources ou l’abonnement spécifiés. |
| Microsoft.ContainerRegistry/registries/write | Crée ou met à jour un registre de conteneurs avec les paramètres spécifiés. |
| Microsoft.ContainerRegistry/registrys/delete | Supprime un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/listCredentials/action | Liste les informations d’identification de connexion pour le registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/regenerateCredential/action | Regénère l’une des informations d’identification du registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/generateCredentials/action | Génère des clés pour un jeton d’un registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registrys/replications/read | Obtient les propriétés de la réplication spécifiée ou liste toutes les réplications du registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/replications/write | Crée ou met à jour une réplication pour un registre de conteneurs avec les paramètres spécifiés. |
| Microsoft.ContainerRegistry/registrys/replications/delete | Supprime une réplication d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/replications/operationStatuses/read | Obtient l’état d’une opération asynchrone de réplication |
| Microsoft.ContainerRegistry/registries/privateEndpointConnectionsApproval/action | Approuve automatiquement une connexion de point de terminaison privé |
| Microsoft.ContainerRegistry/registries/privateEndpointConnections/read | Obtient les propriétés de la connexion de point de terminaison privé ou liste toutes les connexions de point de terminaison privé du registre de conteneurs spécifié |
| Microsoft.ContainerRegistry/registrys/privateEndpointConnections/write | Approuve/refuse la connexion de point de terminaison privé |
| Microsoft.ContainerRegistry/registrys/privateEndpointConnections/delete | Supprime la connexion de point de terminaison privé |
| Microsoft.ContainerRegistry/registrys/privateEndpointConnections/operationStatuses/read | Obtient l’état d’une opération asynchrone de connexion de point de terminaison privé |
| Microsoft.ContainerRegistry/registrys/tokens/read | Obtient les propriétés du jeton spécifié ou liste tous les jetons pour le registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/tokens/write | Crée ou met à jour un jeton pour un registre de conteneurs avec les paramètres spécifiés. |
| Microsoft.ContainerRegistry/registrys/tokens/delete | Supprime un jeton d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registrys/tokens/operationStatuses/read | Obtient l’état d’une opération asynchrone de jeton. |
| Microsoft.ContainerRegistry/registries/scopeMaps/read | Obtient les propriétés du mappage d’étendue spécifié ou liste tous les mappages d’étendue du registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/scopeMaps/write | Crée ou met à jour un mappage d’étendue pour un registre de conteneurs avec les paramètres spécifiés. |
| Microsoft.ContainerRegistry/registries/scopeMaps/delete | Supprime un mappage d’étendue d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read | Obtient l’état d’une opération asynchrone de mappage d’étendue. |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read | Récupère le paramètre de diagnostic de la ressource. |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write | Crée ou met à jour le paramètre de diagnostic de la ressource |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read | Obtient les journaux disponibles pour Microsoft Container Registry |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read | Obtient les métriques disponibles pour Microsoft Container Registry |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.ContainerRegistry/registries/connectedRegistries/read | Obtient les propriétés du registre connecté spécifié ou liste tous les registres connectés du registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/connectedRegistries/write | Crée ou met à jour un registre connecté pour un registre de conteneurs avec les paramètres spécifiés. |
| Microsoft.ContainerRegistry/registries/connectedRegistries/delete | Supprime un registre connecté d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/connectedRegistries/deactivate/action | Désactive un registre connecté pour un registre de conteneurs |
| Microsoft.ContainerRegistry/registrys/webhooks/read | Obtient les propriétés du webhook spécifié ou liste tous les webhooks du registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/webhooks/write | Crée ou met à jour un webhook pour un registre de conteneurs avec les paramètres spécifiés. |
| Microsoft.ContainerRegistry/registries/webhooks/delete | Supprime un webhook d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registrys/webhooks/getCallbackConfig/action | Obtient la configuration de l’URI de service et les en-têtes personnalisés pour le webhook. |
| Microsoft.ContainerRegistry/registries/webhooks/ping/action | Déclenche un événement de test Ping à envoyer au webhook. |
| Microsoft.ContainerRegistry/registries/webhooks/listEvents/action | Affiche les événements récents du webhook spécifié. |
| Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read | Obtient l’état d’une opération asynchrone de webhook |
| Microsoft.Insights/AlertRules/Write | Crée ou met à jour une alerte de métrique classique |
| Microsoft.Insights/AlertRules/Delete | Supprime une alerte de métrique classique |
| Microsoft.Insights/AlertRules/Read | Lit une alerte de métrique classique |
| Microsoft.Insights/AlertRules/Activated/Action | Alerte de métrique classique activée |
| Microsoft.Insights/AlertRules/Resolved/Action | Alerte de métrique classique résolue |
| Microsoft.Insights/AlertRules/Throttled/Action | Règle d’alerte de métrique classique limitée |
| Microsoft.Insights/AlertRules/Incidents/Read | Lit un incident d’alerte de métrique classique |
| Microsoft.ContainerRegistry/locations/operationResults/read | Obtient un résultat d’opération asynchrone |
| Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action | Joint des ressources telles qu’un compte de stockage ou une base de données SQL à un sous-réseau. Alerte impossible. |
| Microsoft.Network/virtualNetworks/subnets/read | Obtient une définition de sous-réseau de réseau virtuel |
| Microsoft.Network/virtualNetworks/subnets/write | Crée un sous-réseau de réseau virtuel ou met à jour un sous-réseau de réseau virtuel existant |
| Microsoft.Network/virtualNetworks/read | Obtient la définition de réseau virtuel |
| Microsoft.Network/privateEndpoints/privateLinkServiceProxies/write | Crée ou met à jour un proxy de service de liaison privée. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Provides permissions to create, list, and update container registries and registry configuration properties. Provides permissions to configure data access such as admin user credentials, scope maps, and tokens, which can be used to read, write or delete repositories and images. Does not provide direct permissions to read, list, or write registry contents including repositories and images. Does not provide permissions to modify data plane content such as imports, Artifact Cache or Sync, and Transfer Pipelines. Does not provide permissions for managing Tasks.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3bc748fc-213d-45c1-8d91-9da5725539b9",
"name": "3bc748fc-213d-45c1-8d91-9da5725539b9",
"permissions": [
{
"actions": [
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerRegistry/registries/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/read",
"Microsoft.ContainerRegistry/registries/write",
"Microsoft.ContainerRegistry/registries/delete",
"Microsoft.ContainerRegistry/registries/listCredentials/action",
"Microsoft.ContainerRegistry/registries/regenerateCredential/action",
"Microsoft.ContainerRegistry/registries/generateCredentials/action",
"Microsoft.ContainerRegistry/registries/replications/read",
"Microsoft.ContainerRegistry/registries/replications/write",
"Microsoft.ContainerRegistry/registries/replications/delete",
"Microsoft.ContainerRegistry/registries/replications/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnectionsApproval/action",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/write",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/delete",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/tokens/read",
"Microsoft.ContainerRegistry/registries/tokens/write",
"Microsoft.ContainerRegistry/registries/tokens/delete",
"Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/write",
"Microsoft.ContainerRegistry/registries/scopeMaps/delete",
"Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Authorization/*/read",
"Microsoft.ContainerRegistry/registries/connectedRegistries/read",
"Microsoft.ContainerRegistry/registries/connectedRegistries/write",
"Microsoft.ContainerRegistry/registries/connectedRegistries/delete",
"Microsoft.ContainerRegistry/registries/connectedRegistries/deactivate/action",
"Microsoft.ContainerRegistry/registries/webhooks/read",
"Microsoft.ContainerRegistry/registries/webhooks/write",
"Microsoft.ContainerRegistry/registries/webhooks/delete",
"Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action",
"Microsoft.ContainerRegistry/registries/webhooks/ping/action",
"Microsoft.ContainerRegistry/registries/webhooks/listEvents/action",
"Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read",
"Microsoft.Insights/AlertRules/Write",
"Microsoft.Insights/AlertRules/Delete",
"Microsoft.Insights/AlertRules/Read",
"Microsoft.Insights/AlertRules/Activated/Action",
"Microsoft.Insights/AlertRules/Resolved/Action",
"Microsoft.Insights/AlertRules/Throttled/Action",
"Microsoft.Insights/AlertRules/Incidents/Read",
"Microsoft.ContainerRegistry/locations/operationResults/read",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/privateEndpoints/privateLinkServiceProxies/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Contributor and Data Access Configuration Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Administrateur du jeu d’informations d’identification du Registre de conteneurs
Créez, lisez, mettez à jour et supprimez des jeux d’informations d’identification dans Container Registry. Ce rôle n’affecte pas les autorisations nécessaires pour stocker du contenu dans Azure Key Vault. Ce rôle n’accorde pas non plus d’autorisations pour gérer les règles de cache.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/credentialSets/read | Obtient les propriétés du jeu d’informations d’identification spécifié ou liste tous les jeux d’informations d’identification pour le registre de conteneurs spécifié |
| Microsoft.ContainerRegistry/registries/credentialSets/write | Crée ou met à jour un jeu d’informations d’identification pour un registre de conteneurs avec les paramètres spécifiés |
| Microsoft.ContainerRegistry/registrys/credentialSets/delete | Supprime un jeu d’informations d’identification d’un registre de conteneurs |
| Microsoft.ContainerRegistry/registrys/credentialSets/operationStatuses/read | Obtient l’état d’une opération asynchrone de jeu d’informations d’identification |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Create, Read, Update, and Delete Credential Sets in Container Registry. This role doesn't affect the needed permissions for storing content inside Azure Key Vault. This role also doesn't grant permissions to manage Cache Rules.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f094fb07-0703-4400-ad6a-e16dd8000e14",
"name": "f094fb07-0703-4400-ad6a-e16dd8000e14",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/credentialSets/read",
"Microsoft.ContainerRegistry/registries/credentialSets/write",
"Microsoft.ContainerRegistry/registries/credentialSets/delete",
"Microsoft.ContainerRegistry/registries/credentialSets/operationStatuses/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Credential Set Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur du jeu d’informations d’identification de Container Registry
Lisez la configuration des jeux d’informations d’identification dans Container Registry. Cette autorisation n’autorise pas l’affichage du contenu à l’intérieur d'Azure Key Vault, mais uniquement le contenu au sein de Container Registry. Cette autorisation n’accorde pas l’autorisation de lire les règles de cache.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/credentialSets/read | Obtient les propriétés du jeu d’informations d’identification spécifié ou liste tous les jeux d’informations d’identification pour le registre de conteneurs spécifié |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Read the configuration of Credential Sets in Container Registry. This permission doesn't allow permission to see content inside Azure Key vault only the content inside Container Registry. This permission doesn't grant permission to read Cache Rules.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/29093635-9924-4f2c-913b-650a12949526",
"name": "29093635-9924-4f2c-913b-650a12949526",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/credentialSets/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Credential Set Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Importateur de données et lecteur de données Container Registry
Permet d’importer des images dans un registre via l’opération d’importation de registre. Permet de lister les référentiels, de voir les images et les étiquettes, d’obtenir les manifestes et d’extraire les images. Ne fournit pas d’autorisations pour l’importation d’images par le biais de la configuration de pipelines de transfert de registre tels que les pipelines d’importation et d’exportation. Ne fournit pas d’autorisations pour l’importation par le biais de la configuration du cache d’artefacts ou des règles de synchronisation.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/importImage/action | Importe une image vers un registre de conteneurs avec les paramètres spécifiés. |
| Microsoft.ContainerRegistry/registries/read | Obtient les propriétés du registre de conteneurs spécifié ou liste tous les registres de conteneurs sous le groupe de ressources ou l’abonnement spécifiés. |
| Microsoft.ContainerRegistry/registrys/pull/read | Extrait ou obtient des images d’un registre de conteneurs. |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerRegistry/répertoires/dépôts/contenu/lecture | Extrait ou obtient des images d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/repositories/metadata/read | Obtient les métadonnées d’un référentiel spécifique pour un registre de conteneurs |
| Microsoft.ContainerRegistry/registries/catalog/read | Liste les référentiels dans un registre de conteneurs. |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Provides the ability to import images into a registry through the registry import operation. Provides the ability to list repositories, view images and tags, get manifests, and pull images. Does not provide permissions for importing images through configuring registry transfer pipelines such as import and export pipelines. Does not provide permissions for importing through configuring Artifact Cache or Sync rules.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/577a9874-89fd-4f24-9dbd-b5034d0ad23a",
"name": "577a9874-89fd-4f24-9dbd-b5034d0ad23a",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/importImage/action",
"Microsoft.ContainerRegistry/registries/read",
"Microsoft.ContainerRegistry/registries/pull/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/content/read",
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/catalog/read"
],
"notDataActions": []
}
],
"roleName": "Container Registry Data Importer and Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Listeur de catalogues de référentiels de registre de conteneurs
Permet de lister tous les référentiels d’un registre Azure Container Registry.
| Actions | Descriptif |
|---|---|
| aucune | |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerRegistry/registries/catalog/read | Liste les référentiels dans un registre de conteneurs. |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Allows for listing all repositories in an Azure Container Registry.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7",
"name": "bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/catalog/read"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Catalog Lister",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur aux référentiels Container Registry
Permet de lire, d’écrire et de supprimer l’accès aux référentiels Azure Container Registry, à l’exclusion du listing de catalogues.
| Actions | Descriptif |
|---|---|
| aucune | |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerRegistry/registries/repositories/metadata/read | Obtient les métadonnées d’un référentiel spécifique pour un registre de conteneurs |
| Microsoft.ContainerRegistry/répertoires/dépôts/contenu/lecture | Extrait ou obtient des images d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/repositories/metadata/write | Met à jour les métadonnées d’un référentiel pour un registre de conteneurs |
| Microsoft.ContainerRegistry/registres/référentiels/content/write | Envoie ou écrit des images dans un registre de conteneurs. |
| Microsoft.ContainerRegistry/registrys/repository/metadata/delete | Supprime les métadonnées d’un référentiel pour un registre de conteneurs |
| Microsoft.ContainerRegistry/registres/dépôts/content/delete | Supprime un artefact d’un registre de conteneurs. |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Allows for read, write, and delete access to Azure Container Registry repositories, but excluding catalog listing.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2efddaa5-3f1f-4df3-97df-af3f13818f4c",
"name": "2efddaa5-3f1f-4df3-97df-af3f13818f4c",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/repositories/content/read",
"Microsoft.ContainerRegistry/registries/repositories/metadata/write",
"Microsoft.ContainerRegistry/registries/repositories/content/write",
"Microsoft.ContainerRegistry/registries/repositories/metadata/delete",
"Microsoft.ContainerRegistry/registries/repositories/content/delete"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lecteur de référentiels Container Registry
Autorise l’accès en lecture aux référentiels Azure Container Registry, à l’exclusion du listing de catalogues.
| Actions | Descriptif |
|---|---|
| aucune | |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerRegistry/registries/repositories/metadata/read | Obtient les métadonnées d’un référentiel spécifique pour un registre de conteneurs |
| Microsoft.ContainerRegistry/répertoires/dépôts/contenu/lecture | Extrait ou obtient des images d’un registre de conteneurs. |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Allows for read access to Azure Container Registry repositories, but excluding catalog listing.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b93aa761-3e63-49ed-ac28-beffa264f7ac",
"name": "b93aa761-3e63-49ed-ac28-beffa264f7ac",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/repositories/content/read"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Auteur de référentiels Container Registry
Permet l’accès en lecture et en écriture aux référentiels Azure Container Registry, à l’exclusion du listing de catalogues.
| Actions | Descriptif |
|---|---|
| aucune | |
| NotActions | |
| aucune | |
| DataActions | |
| Microsoft.ContainerRegistry/registries/repositories/metadata/read | Obtient les métadonnées d’un référentiel spécifique pour un registre de conteneurs |
| Microsoft.ContainerRegistry/répertoires/dépôts/contenu/lecture | Extrait ou obtient des images d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/repositories/metadata/write | Met à jour les métadonnées d’un référentiel pour un registre de conteneurs |
| Microsoft.ContainerRegistry/registres/référentiels/content/write | Envoie ou écrit des images dans un registre de conteneurs. |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Allows for read and write access to Azure Container Registry repositories, but excluding catalog listing.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2a1e307c-b015-4ebd-883e-5b7698a07328",
"name": "2a1e307c-b015-4ebd-883e-5b7698a07328",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/repositories/content/read",
"Microsoft.ContainerRegistry/registries/repositories/metadata/write",
"Microsoft.ContainerRegistry/registries/repositories/content/write"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur aux tâches Container Registry
Fournit des autorisations pour configurer, lire, lister, déclencher ou annuler des tâches, des exécutions de tâches, des journaux de tâches, des exécutions rapides, des générations rapides et des pools d’agents de tâches Container Registry. Les autorisations accordées pour la gestion des tâches peuvent être utilisées pour les autorisations complètes de plan de données de registre, notamment la lecture/écriture/suppression d’images conteneur dans les registres. Les autorisations accordées pour la gestion des tâches peuvent également être utilisées pour exécuter des directives de génération créées par le client et exécuter des scripts pour générer des artefacts logiciels.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/agentpools/read | Obtient un pool d’agents pour un registre de conteneurs ou liste tous les pool d’agents. |
| Microsoft.ContainerRegistry/registries/agentpools/write | Crée ou met à jour un pool d’agents pour un registre de conteneurs. |
| Microsoft.ContainerRegistry/registrys/agentpools/delete | Supprime un pool d’agents pour un registre de conteneurs. |
| Microsoft.ContainerRegistry/registrys/agentpools/listQueueStatus/action | LIste tous les états de file d’attente d’un pool d’agents pour un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/agentpools/operationResults/status/read | Obtient l’état d’un résultat d’opération asynchrone de pool d’agents |
| Microsoft.ContainerRegistry/registrys/agentpools/operationStatuses/read | Obtient l’état d’une opération asynchrone de pool d’agents |
| Microsoft.ContainerRegistry/registries/tasks/read | Obtient une tâche pour un registre de conteneurs ou liste toutes les tâches. |
| Microsoft.ContainerRegistry/registries/tasks/write | Crée ou met à jour une tâche pour un registre de conteneurs. |
| Microsoft.ContainerRegistry/registrys/tasks/delete | Supprime une tâche pour un registre de conteneurs. |
| Microsoft.ContainerRegistry/registrys/tasks/listDetails/action | Liste tous les détails d’une tâche pour un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/scheduleRun/action | Planifie une exécution par rapport à un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/listBuildSourceUploadUrl/action | Obtient l’emplacement de l’URL de chargement de la source pour un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/runs/read | Obtient les propriétés d’une exécution par rapport à un registre de conteneurs ou liste les exécutions. |
| Microsoft.ContainerRegistry/registries/runs/write | Met à jour une exécution. |
| Microsoft.ContainerRegistry/registrys/runs/listLogSasUrl/action | Obtient l’URL SAS de journal pour une exécution. |
| Microsoft.ContainerRegistry/registries/runs/cancel/action | Annule une exécution existante. |
| Microsoft.ContainerRegistry/registries/taskruns/read | Obtient une exécution de tâche pour un registre de conteneurs ou liste toutes les exécutions de tâche. |
| Microsoft.ContainerRegistry/registries/taskruns/write | Crée ou met à jour une exécution de tâche pour un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/taskruns/delete | Supprime une exécution de tâche d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/taskruns/listDetails/action | Liste tous les détails d’une exécution de tâche pour un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/taskruns/operationStatuses/read | Obtient l’état d’une opération asynchrone d’exécution de tâche |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.ContainerRegistry/registries/read | Obtient les propriétés du registre de conteneurs spécifié ou liste tous les registres de conteneurs sous le groupe de ressources ou l’abonnement spécifiés. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Provides permissions to configure, read, list, trigger, or cancel Container Registry Tasks, Task Runs, Task Logs, Quick Runs, Quick Builds, and Task Agent Pools. Permissions granted for Tasks management can be used for full registry data plane permissions including reading/writing/deleting container images in registries. Permissions granted for Tasks management can also be used to run customer authored build directives and run scripts to build software artifacts.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fb382eab-e894-4461-af04-94435c366c3f",
"name": "fb382eab-e894-4461-af04-94435c366c3f",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/agentpools/read",
"Microsoft.ContainerRegistry/registries/agentpools/write",
"Microsoft.ContainerRegistry/registries/agentpools/delete",
"Microsoft.ContainerRegistry/registries/agentpools/listQueueStatus/action",
"Microsoft.ContainerRegistry/registries/agentpools/operationResults/status/read",
"Microsoft.ContainerRegistry/registries/agentpools/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/tasks/read",
"Microsoft.ContainerRegistry/registries/tasks/write",
"Microsoft.ContainerRegistry/registries/tasks/delete",
"Microsoft.ContainerRegistry/registries/tasks/listDetails/action",
"Microsoft.ContainerRegistry/registries/scheduleRun/action",
"Microsoft.ContainerRegistry/registries/listBuildSourceUploadUrl/action",
"Microsoft.ContainerRegistry/registries/runs/read",
"Microsoft.ContainerRegistry/registries/runs/write",
"Microsoft.ContainerRegistry/registries/runs/listLogSasUrl/action",
"Microsoft.ContainerRegistry/registries/runs/cancel/action",
"Microsoft.ContainerRegistry/registries/taskruns/read",
"Microsoft.ContainerRegistry/registries/taskruns/write",
"Microsoft.ContainerRegistry/registries/taskruns/delete",
"Microsoft.ContainerRegistry/registries/taskruns/listDetails/action",
"Microsoft.ContainerRegistry/registries/taskruns/operationStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerRegistry/registries/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Tasks Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur aux pipelines de transfert Container Registry
Permet de transférer, d’importer et d’exporter des artefacts via la configuration de pipelines de transfert de registre qui impliquent des comptes de stockage et des coffres de clés intermédiaires. Ne fournit pas d’autorisations pour envoyer ou extraire des images. Ne fournit pas d’autorisations pour créer, gérer ou lister des comptes de stockage ou des coffres de clés. Ne fournit pas d’autorisations pour effectuer des attributions de rôles.
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerRegistry/registrys/exportPipelines/read | Obtient les propriétés du pipeline d’exportation spécifié ou liste tous les pipelines d’exportation pour le registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/exportPipelines/write | Crée ou met à jour un pipeline d’exportation pour un registre de conteneurs avec les paramètres spécifiés. |
| Microsoft.ContainerRegistry/registrys/exportPipelines/delete | Supprime un pipeline d’exportation d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registrys/importPipelines/read | Obtient les propriétés du pipeline d’importation spécifié ou liste tous les pipelines d’importation pour le registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registrys/importPipelines/write | Crée ou met à jour un pipeline d’importation pour un registre de conteneurs avec les paramètres spécifiés. |
| Microsoft.ContainerRegistry/registrys/importPipelines/delete | Supprime un pipeline d’importation d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registrys/pipelineRuns/read | Obtient les propriétés de l’exécution de pipeline spécifiée ou liste toutes les exécutions de pipeline pour le registre de conteneurs spécifié. |
| Microsoft.ContainerRegistry/registries/pipelineRuns/write | Crée ou met à jour une exécution de pipeline pour un registre de conteneurs avec les paramètres spécifiés. |
| Microsoft.ContainerRegistry/registrys/pipelineRuns/delete | Supprime une exécution de pipeline d’un registre de conteneurs. |
| Microsoft.ContainerRegistry/registries/pipelineRuns/operationStatuses/read | Obtient l’état d’une opération asynchrone d’exécution de pipeline. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Provides the ability to transfer, import, and export artifacts through configuring registry transfer pipelines that involve intermediary storage accounts and key vaults. Does not provide permissions to push or pull images. Does not provide permissions to create, manage, or list storage accounts or key vaults. Does not provide permissions to perform role assignments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bf94e731-3a51-4a7c-8c54-a1ab9971dfc1",
"name": "bf94e731-3a51-4a7c-8c54-a1ab9971dfc1",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/exportPipelines/read",
"Microsoft.ContainerRegistry/registries/exportPipelines/write",
"Microsoft.ContainerRegistry/registries/exportPipelines/delete",
"Microsoft.ContainerRegistry/registries/importPipelines/read",
"Microsoft.ContainerRegistry/registries/importPipelines/write",
"Microsoft.ContainerRegistry/registries/importPipelines/delete",
"Microsoft.ContainerRegistry/registries/pipelineRuns/read",
"Microsoft.ContainerRegistry/registries/pipelineRuns/write",
"Microsoft.ContainerRegistry/registries/pipelineRuns/delete",
"Microsoft.ContainerRegistry/registries/pipelineRuns/operationStatuses/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Transfer Pipeline Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Accès à l’API Kubernetes Defender
Octroie à Microsoft Defender for Cloud l’accès à Azure Kubernetes Services
| Actions | Descriptif |
|---|---|
| Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write | Crée ou met à jour des liaisons de rôle d’accès approuvées pour un cluster managé |
| Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read | Obtient les liaisons de rôle d’accès approuvées pour un cluster managé |
| Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete | Supprime les liaisons de rôle d’accès approuvées pour le cluster managé |
| Microsoft.ContainerService/managedClusters/read | Obtient un cluster managé |
| Microsoft.Features/caractéristiques/lire | Obtient les fonctionnalités d’un abonnement |
| Microsoft.Features/providers/features/read | Obtient la fonctionnalité d’un abonnement pour un fournisseur de ressources donné |
| Microsoft.Features/providers/features/register/action | Inscrit la fonctionnalité d’un abonnement pour un fournisseur de ressources donné |
| Microsoft.Security/pricings/securityoperators/read | Obtient les opérateurs de sécurité pour l’étendue |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Grants Microsoft Defender for Cloud access to Azure Kubernetes Services",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d5a2ae44-610b-4500-93be-660a0c5f5ca6",
"name": "d5a2ae44-610b-4500-93be-660a0c5f5ca6",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write",
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read",
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete",
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.Features/features/read",
"Microsoft.Features/providers/features/read",
"Microsoft.Features/providers/features/register/action",
"Microsoft.Security/pricings/securityoperators/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Defender Kubernetes API Access",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cluster Kubernetes – Intégration Azure Arc
Définition de rôle pour autoriser tout utilisateur/service à créer une ressource connectedClusters
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/deployments/write | Crée ou met à jour un déploiement. |
| Microsoft.Resources/subscriptions/operationresults/read | Obtient les résultats de l’opération de l’abonnement. |
| Microsoft.Resources/subscriptions/read | Obtient la liste des abonnements. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.Kubernetes/connectedClusters/Write | Écrit connectedClusters |
| Microsoft.Kubernetes/connectedClusters/read | Lit connectedClusters |
| Microsoft.KubernetesConfiguration/extensions/write | Crée ou met à jour une ressource d’extension. |
| Microsoft.KubernetesConfiguration/extensions/read | Obtient la ressource d’instance d’extension. |
| Microsoft.KubernetesConfiguration/extensions/supprimer | Supprime la ressource d’instance d’extension. |
| Microsoft.KubernetesConfiguration/extensions/operations/read | Obtient l’état Opération asynchrone. |
| Microsoft.Support/* | Crée et met à jour un ticket de support |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Role definition to authorize any user/service to create connectedClusters resource",
"id": "/providers/Microsoft.Authorization/roleDefinitions/34e09817-6cbe-4d01-b1a2-e0eac5743d41",
"name": "34e09817-6cbe-4d01-b1a2-e0eac5743d41",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Kubernetes/connectedClusters/Write",
"Microsoft.Kubernetes/connectedClusters/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Kubernetes Cluster - Azure Arc Onboarding",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur aux extensions Kubernetes
Peut créer, mettre à jour, obtenir, répertorier et supprimer des extensions Kubernetes, et obtenir des opérations asynchrones d’extension
| Actions | Descriptif |
|---|---|
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| Microsoft.KubernetesConfiguration/extensions/write | Crée ou met à jour une ressource d’extension. |
| Microsoft.KubernetesConfiguration/extensions/read | Obtient la ressource d’instance d’extension. |
| Microsoft.KubernetesConfiguration/extensions/supprimer | Supprime la ressource d’instance d’extension. |
| Microsoft.KubernetesConfiguration/extensions/operations/read | Obtient l’état Opération asynchrone. |
| Microsoft.KubernetesConfiguration/register/action | Inscrit l’abonnement au fournisseur de ressources Microsoft.KubernetesConfiguration. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Can create, update, get, list and delete Kubernetes Extensions, and get extension async operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/85cb6faf-e071-4c9b-8136-154b5a04f717",
"name": "85cb6faf-e071-4c9b-8136-154b5a04f717",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.KubernetesConfiguration/register/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Kubernetes Extension Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur aux clusters Service Fabric
Gérez vos ressources de cluster Service Fabric. Inclut des clusters, des types d’applications, des versions de type d’application, des applications et des services. Vous aurez besoin d’autorisations supplémentaires pour déployer et gérer les ressources sous-jacentes du cluster, telles que les groupes de machines virtuelles identiques, les comptes de stockage, les réseaux, etc.
| Actions | Descriptif |
|---|---|
| Microsoft.ServiceFabric/clusters/* | |
| Microsoft.ServiceFabric/operations/read | Lit des opérations disponibles |
| Microsoft.ServiceFabric/locations/clusterVersions/read | Lit une version de cluster |
| Microsoft.ServiceFabric/locations/environments/clusterVersions/read | Lit une version de cluster pour un environnement spécifique |
| Microsoft.ServiceFabric/locations/operationresults/read | Lit les résultats d’une opération |
| Microsoft.ServiceFabric/locations/operations/read | Lit des opérations par emplacement |
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Manage your Service Fabric Cluster resources. Includes clusters, application types, application type versions, applications, and services. You will need additional permissions to deploy and manage the cluster's underlying resources such as virtual machine scale sets, storage accounts, networks, etc.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b6efc156-f0da-4e90-a50a-8c000140b017",
"name": "b6efc156-f0da-4e90-a50a-8c000140b017",
"permissions": [
{
"actions": [
"Microsoft.ServiceFabric/clusters/*",
"Microsoft.ServiceFabric/operations/read",
"Microsoft.ServiceFabric/locations/clusterVersions/read",
"Microsoft.ServiceFabric/locations/environments/clusterVersions/read",
"Microsoft.ServiceFabric/locations/operationresults/read",
"Microsoft.ServiceFabric/locations/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Service Fabric Cluster Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Contributeur aux clusters managés Service Fabric
Déployez et gérez vos ressources de cluster managé Service Fabric. Inclut des clusters managés, des types de nœuds, des types d’application, des versions de type d’application, des applications et des services.
| Actions | Descriptif |
|---|---|
| Microsoft.ServiceFabric/managedclusters/* | |
| Microsoft.ServiceFabric/operations/read | Lit des opérations disponibles |
| Microsoft.ServiceFabric/locations/clusterVersions/read | Lit une version de cluster |
| Microsoft.ServiceFabric/locations/environments/clusterVersions/read | Lit une version de cluster pour un environnement spécifique |
| Microsoft.ServiceFabric/locations/operationresults/read | Lit les résultats d’une opération |
| Microsoft.ServiceFabric/locations/operations/read | Lit des opérations par emplacement |
| Microsoft.Authorization/*/read | Lit les rôles et les attributions de rôles |
| Microsoft.Insights/alertRules/* | Crée et gère une alerte de métrique classique |
| Microsoft.Resources/deployments/* | Crée et gère un déploiement |
| Microsoft.Resources/subscriptions/resourceGroups/read | Obtient ou répertorie les groupes de ressources. |
| NotActions | |
| aucune | |
| DataActions | |
| aucune | |
| NotDataActions | |
| aucune |
{
"assignableScopes": [
"/"
],
"description": "Deploy and manage your Service Fabric Managed Cluster resources. Includes managed clusters, node types, application types, application type versions, applications, and services.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/83f80186-3729-438c-ad2d-39e94d718838",
"name": "83f80186-3729-438c-ad2d-39e94d718838",
"permissions": [
{
"actions": [
"Microsoft.ServiceFabric/managedclusters/*",
"Microsoft.ServiceFabric/operations/read",
"Microsoft.ServiceFabric/locations/clusterVersions/read",
"Microsoft.ServiceFabric/locations/environments/clusterVersions/read",
"Microsoft.ServiceFabric/locations/operationresults/read",
"Microsoft.ServiceFabric/locations/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Service Fabric Managed Cluster Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}