Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat de ingebouwde Azure-rollen in de categorie Containers.
AcrVerwijderen
Verwijder opslagplaatsen, tags of manifesten uit een containerregister.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registers/artifacts/verwijderen | Artefact verwijderen in een containerregister. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "acr delete",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c2f4ef07-c644-48eb-af81-4b1b4947fb11",
"name": "c2f4ef07-c644-48eb-af81-4b1b4947fb11",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/artifacts/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrDelete",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrImageSigner
Vermijd het gebruik van deze rol. Inhoudsvertrouwen in Azure Container Registry en de rol AcrImageSigner worden afgeschaft en worden volledig verwijderd op 31 maart 2028. Zie voor meer informatie en overgangsrichtlijnen https://aka.ms/acr/dctdeprecation.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/sign/write | Vertrouwensmetagegevens voor push-/pull-inhoud voor een containerregister. |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerRegistry/registries/trustedCollections/write | Hiermee kunt u vertrouwde verzamelingen containerregisterinhoud pushen of publiceren. Dit is vergelijkbaar met de actie Microsoft.ContainerRegistry/registries/sign/write, behalve dat dit een gegevensactie is |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Planned DEPRECATION on March 31, 2028. Grant the signing permission for content trust. As content trust is being deprecated and will be completely removed on March 31, 2028, this role will also be removed. Refer to https://aka.ms/acr/dctdeprecation for details and transition guidance.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/6cef56e8-d556-48e5-a04f-b8e64114680f",
"name": "6cef56e8-d556-48e5-a04f-b8e64114680f",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/sign/write"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/trustedCollections/write"
],
"notDataActions": []
}
],
"roleName": "AcrImageSigner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrPull
Haal artefacten op uit een containerregister.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/pull/read | Haal installatiekopieën op uit een containerregister of haal deze op. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "acr pull",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7f951dda-4ed3-4680-a7ca-43fe172d538d",
"name": "7f951dda-4ed3-4680-a7ca-43fe172d538d",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/pull/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrPull",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrPush
Push artefacten naar of pull-artefacten uit een containerregister.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/pull/read | Haal installatiekopieën op uit een containerregister of haal deze op. |
| Microsoft.ContainerRegistry/registries/push/write | Push- of schrijf installatiekopieën naar een containerregister. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "acr push",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8311e382-0749-4cb8-b61a-304f252e45ec",
"name": "8311e382-0749-4cb8-b61a-304f252e45ec",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/pull/read",
"Microsoft.ContainerRegistry/registries/push/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "AcrPush",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrQuarantineReader
Haal in quarantaine geplaatste installatiekopieën op uit een containerregister.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registers/quarantaine/lezen | In quarantaine geplaatste installatiekopieën ophalen uit het containerregister |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read | Hiermee kunt u de in quarantaine geplaatste artefacten ophalen of ophalen uit het containerregister. Dit is vergelijkbaar met Microsoft.ContainerRegistry/registers/quarantaine/lezen, behalve dat het een gegevensactie is |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "acr quarantine data reader",
"id": "/providers/Microsoft.Authorization/roleDefinitions/cdda3590-29a3-44f6-95f2-9f980659eb04",
"name": "cdda3590-29a3-44f6-95f2-9f980659eb04",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/quarantine/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read"
],
"notDataActions": []
}
],
"roleName": "AcrQuarantineReader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
AcrQuarantineWriter
Push in quarantaine geplaatste installatiekopieën naar of pull in quarantaine geplaatste installatiekopieën uit een containerregister.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registers/quarantaine/lezen | In quarantaine geplaatste installatiekopieën ophalen uit het containerregister |
| Microsoft.ContainerRegistry/registers/quarantaine/schrijven | Quarantainestatus van in quarantaine geplaatste installatiekopieën schrijven/wijzigen |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read | Hiermee kunt u de in quarantaine geplaatste artefacten ophalen of ophalen uit het containerregister. Dit is vergelijkbaar met Microsoft.ContainerRegistry/registers/quarantaine/lezen, behalve dat het een gegevensactie is |
| Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write | Hiermee staat u het schrijven of bijwerken van de quarantainestatus van in quarantaine geplaatste artefacten toe. Dit is vergelijkbaar met Microsoft.ContainerRegistry/registers/quarantaine/schrijfactie, behalve dat het een gegevensactie is |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "acr quarantine data writer",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"name": "c8d4ff99-41c3-41a8-9f60-21dfdad59608",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/quarantine/read",
"Microsoft.ContainerRegistry/registries/quarantine/write"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/read",
"Microsoft.ContainerRegistry/registries/quarantinedArtifacts/write"
],
"notDataActions": []
}
],
"roleName": "AcrQuarantineWriter",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Gebruikersrol Kubernetes-cluster met Azure Arc
Actie voor clustergebruikersreferenties weergeven.
| Acties | Beschrijving |
|---|---|
| Microsoft.Resources/deployments/write | Hiermee maakt of werkt u een implementatie bij. |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action | ClusterUser-referentie weergeven (preview) |
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Ondersteuning/* | Een ondersteuningsticket maken en bijwerken |
| Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action | ClusterUser-referentie vermelden |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credentials action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/00493d72-78f6-4148-b6c5-d3ce8e4799dd",
"name": "00493d72-78f6-4148-b6c5-d3ce8e4799dd",
"permissions": [
{
"actions": [
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredentials/action",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Support/*",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Arc Enabled Kubernetes Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Arc Kubernetes-beheerder
Hiermee kunt u alle resources beheren onder cluster/naamruimte, behalve resourcequota en naamruimten bijwerken of verwijderen.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/deployments/write | Hiermee maakt of werkt u een implementatie bij. |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.Ondersteuning/* | Een ondersteuningsticket maken en bijwerken |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Gelezen controllerrevisions |
| Microsoft.Kubernetes/connectedClusters/apps/daemonsets/* | |
| Microsoft.Kubernetes/connectedClusters/apps/deployments/* | |
| Microsoft.Kubernetes/connectedClusters/apps/replicasets/* | |
| Microsoft.Kubernetes/connectedClusters/apps/statefulsets/* | |
| Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write | Schrijft localsubjectaccessreviews |
| Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/* | |
| Microsoft.Kubernetes/connectedClusters/batch/cronjobs/* | |
| Microsoft.Kubernetes/connectedClusters/batch/jobs/* | |
| Microsoft.Kubernetes/connectedClusters/configmaps/* | |
| Microsoft.Kubernetes/connectedClusters/endpoints/* | |
| Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Gebeurtenissen lezen |
| Microsoft.Kubernetes/connectedClusters/events/read | Gebeurtenissen lezen |
| Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/deployments/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/ingresses/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/replicasets/* | |
| Microsoft.Kubernetes/connectedClusters/limitranges/read | Limietbereiken voor lezen |
| Microsoft.Kubernetes/connectedClusters/namespaces/read | Naamruimten lezen |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/* | |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/* | |
| Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/* | |
| Microsoft.Kubernetes/connectedClusters/pods/* | |
| Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/* | |
| Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/* | |
| Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/* | |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
| Microsoft.Kubernetes/connectedClusters/resourcequota/read | Resourcequota lezen |
| Microsoft.Kubernetes/connectedClusters/secrets/* | |
| Microsoft.Kubernetes/connectedClusters/serviceaccounts/* | |
| Microsoft.Kubernetes/connectedClusters/services/* | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
"name": "dffb1e0c-446f-4dde-a09f-99eb5cc68b96",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
"Microsoft.Kubernetes/connectedClusters/authorization.k8s.io/localsubjectaccessreviews/write",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
"Microsoft.Kubernetes/connectedClusters/configmaps/*",
"Microsoft.Kubernetes/connectedClusters/endpoints/*",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
"Microsoft.Kubernetes/connectedClusters/pods/*",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
"Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/rolebindings/*",
"Microsoft.Kubernetes/connectedClusters/rbac.authorization.k8s.io/roles/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/secrets/*",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
"Microsoft.Kubernetes/connectedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Arc Kubernetes-clusterbeheerder
Hiermee kunt u alle resources in het cluster beheren.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/deployments/write | Hiermee maakt of werkt u een implementatie bij. |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.Ondersteuning/* | Een ondersteuningsticket maken en bijwerken |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.Kubernetes/connectedClusters/* | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8393591c-06b9-48a2-a542-1bd6b377f6a2",
"name": "8393591c-06b9-48a2-a542-1bd6b377f6a2",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Arc Kubernetes Viewer
Hiermee kunt u alle resources in cluster/naamruimte weergeven, behalve geheimen.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/deployments/write | Hiermee maakt of werkt u een implementatie bij. |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.Ondersteuning/* | Een ondersteuningsticket maken en bijwerken |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Gelezen controllerrevisions |
| Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read | Daemonsets lezen |
| Microsoft.Kubernetes/connectedClusters/apps/deployments/read | Leesimplementaties |
| Microsoft.Kubernetes/connectedClusters/apps/replicasets/read | Replicasets lezen |
| Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read | Statefulsets lezen |
| Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read | Leest horizontalepodautoscalers |
| Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read | Leest cronjobs |
| Microsoft.Kubernetes/connectedClusters/batch/jobs/read | Leestaken |
| Microsoft.Kubernetes/connectedClusters/configmaps/read | Configmaps lezen |
| Microsoft.Kubernetes/connectedClusters/endpoints/read | Eindpunten lezen |
| Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Gebeurtenissen lezen |
| Microsoft.Kubernetes/connectedClusters/events/read | Gebeurtenissen lezen |
| Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read | Daemonsets lezen |
| Microsoft.Kubernetes/connectedClusters/extensions/deployments/read | Leesimplementaties |
| Microsoft.Kubernetes/connectedClusters/extensions/ingressen/lezen | Leessteuntjes |
| Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/lezen | Netwerkbeleid lezen |
| Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read | Replicasets lezen |
| Microsoft.Kubernetes/connectedClusters/limitranges/read | Limietbereiken voor lezen |
| Microsoft.Kubernetes/connectedClusters/namespaces/read | Naamruimten lezen |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read | Leessteuntjes |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read | Netwerkbeleid lezen |
| Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read | Leest persistentvolumeclaims |
| Microsoft.Kubernetes/connectedClusters/pods/read | Pods lezen |
| Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read | Gelezen poddisruptionbudgets |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read | Replicatiecontrollers lezen |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read | Replicatiecontrollers lezen |
| Microsoft.Kubernetes/connectedClusters/resourcequota/read | Resourcequota lezen |
| Microsoft.Kubernetes/connectedClusters/serviceaccounts/read | Serviceaccounts lezen |
| Microsoft.Kubernetes/connectedClusters/services/read | Leesservices |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Lets you view all resources in cluster/namespace, except secrets.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/63f0a09d-1495-4db4-a681-037d84835eb4",
"name": "63f0a09d-1495-4db4-a681-037d84835eb4",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/read",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/read",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/read",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/read",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/read",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/read",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/read",
"Microsoft.Kubernetes/connectedClusters/configmaps/read",
"Microsoft.Kubernetes/connectedClusters/endpoints/read",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/read",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/read",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/read",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/read",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/read",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/read",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/read",
"Microsoft.Kubernetes/connectedClusters/pods/read",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/read",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/read",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/read",
"Microsoft.Kubernetes/connectedClusters/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Viewer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Arc Kubernetes Schrijver
Hiermee kunt u alles in cluster/naamruimte bijwerken, behalve (cluster)rollen en (cluster)rolbindingen.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/deployments/write | Hiermee maakt of werkt u een implementatie bij. |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.Ondersteuning/* | Een ondersteuningsticket maken en bijwerken |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read | Gelezen controllerrevisions |
| Microsoft.Kubernetes/connectedClusters/apps/daemonsets/* | |
| Microsoft.Kubernetes/connectedClusters/apps/deployments/* | |
| Microsoft.Kubernetes/connectedClusters/apps/replicasets/* | |
| Microsoft.Kubernetes/connectedClusters/apps/statefulsets/* | |
| Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/* | |
| Microsoft.Kubernetes/connectedClusters/batch/cronjobs/* | |
| Microsoft.Kubernetes/connectedClusters/batch/jobs/* | |
| Microsoft.Kubernetes/connectedClusters/configmaps/* | |
| Microsoft.Kubernetes/connectedClusters/endpoints/* | |
| Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read | Gebeurtenissen lezen |
| Microsoft.Kubernetes/connectedClusters/events/read | Gebeurtenissen lezen |
| Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/deployments/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/ingresses/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/* | |
| Microsoft.Kubernetes/connectedClusters/extensions/replicasets/* | |
| Microsoft.Kubernetes/connectedClusters/limitranges/read | Limietbereiken voor lezen |
| Microsoft.Kubernetes/connectedClusters/namespaces/read | Naamruimten lezen |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/* | |
| Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/* | |
| Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/* | |
| Microsoft.Kubernetes/connectedClusters/pods/* | |
| Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/* | |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
| Microsoft.Kubernetes/connectedClusters/replicationcontrollers/* | |
| Microsoft.Kubernetes/connectedClusters/resourcequota/read | Resourcequota lezen |
| Microsoft.Kubernetes/connectedClusters/secrets/* | |
| Microsoft.Kubernetes/connectedClusters/serviceaccounts/* | |
| Microsoft.Kubernetes/connectedClusters/services/* | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Lets you update everything in cluster/namespace, except (cluster)roles and (cluster)role bindings.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5b999177-9696-4545-85c7-50de3797e5a1",
"name": "5b999177-9696-4545-85c7-50de3797e5a1",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [
"Microsoft.Kubernetes/connectedClusters/apps/controllerrevisions/read",
"Microsoft.Kubernetes/connectedClusters/apps/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/apps/deployments/*",
"Microsoft.Kubernetes/connectedClusters/apps/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/apps/statefulsets/*",
"Microsoft.Kubernetes/connectedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.Kubernetes/connectedClusters/batch/cronjobs/*",
"Microsoft.Kubernetes/connectedClusters/batch/jobs/*",
"Microsoft.Kubernetes/connectedClusters/configmaps/*",
"Microsoft.Kubernetes/connectedClusters/endpoints/*",
"Microsoft.Kubernetes/connectedClusters/events.k8s.io/events/read",
"Microsoft.Kubernetes/connectedClusters/events/read",
"Microsoft.Kubernetes/connectedClusters/extensions/daemonsets/*",
"Microsoft.Kubernetes/connectedClusters/extensions/deployments/*",
"Microsoft.Kubernetes/connectedClusters/extensions/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/extensions/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/extensions/replicasets/*",
"Microsoft.Kubernetes/connectedClusters/limitranges/read",
"Microsoft.Kubernetes/connectedClusters/namespaces/read",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/ingresses/*",
"Microsoft.Kubernetes/connectedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.Kubernetes/connectedClusters/persistentvolumeclaims/*",
"Microsoft.Kubernetes/connectedClusters/pods/*",
"Microsoft.Kubernetes/connectedClusters/policy/poddisruptionbudgets/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/replicationcontrollers/*",
"Microsoft.Kubernetes/connectedClusters/resourcequotas/read",
"Microsoft.Kubernetes/connectedClusters/secrets/*",
"Microsoft.Kubernetes/connectedClusters/serviceaccounts/*",
"Microsoft.Kubernetes/connectedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Arc Kubernetes Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rol Inzender voor Azure Container Instances
Verleent lees-/schrijftoegang tot containergroepen die worden geleverd door Azure Container Instances
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerInstance/containerGroups/* | Containergroepen maken en beheren |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to container groups provided by Azure Container Instances",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5d977122-f97e-4b4d-a52f-6b43003ddb4d",
"name": "5d977122-f97e-4b4d-a52f-6b43003ddb4d",
"permissions": [
{
"actions": [
"Microsoft.ContainerInstance/containerGroups/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Container Instances Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender voor Azure Container Storage
Installeer Azure Container Storage en beheer de bijbehorende opslagbronnen. Bevat een ABAC-voorwaarde om roltoewijzingen te beperken.
| Acties | Beschrijving |
|---|---|
| Microsoft.KubernetesConfiguration/extensions/write | Hiermee maakt of werkt u extensieresources bij. |
| Microsoft.KubernetesConfiguration/extensions/read | Hiermee haalt u de resource van het extensie-exemplaar op. |
| Microsoft.KubernetesConfiguration/extensions/delete | Hiermee verwijdert u de resource van het extensie-exemplaar. |
| Microsoft.KubernetesConfiguration/extensions/operations/read | Hiermee wordt de Asynchrone bewerkingsstatus ophaalt. |
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Management/beheerGroepen/lezen | Lijst met beheergroepen voor de geverifieerde gebruiker. |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Microsoft.Ondersteuning/* | Een ondersteuningsticket maken en bijwerken |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen | |
| Acties | |
| Microsoft.Authorization/roleAssignments/write | Maak een roltoewijzing op het opgegeven bereik. |
| Microsoft.Authorization/roleAssignments/delete | Een roltoewijzing verwijderen in het opgegeven bereik. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen | |
| Voorwaarde | |
| ((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND (!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) | Voeg roltoewijzingen toe of verwijder deze voor de volgende rollen: Azure Container Storage-operator |
{
"assignableScopes": [
"/"
],
"description": "Lets you install Azure Container Storage and manage its storage resources",
"id": "/providers/Microsoft.Authorization/roleDefinitions/95dd08a6-00bd-4661-84bf-f6726f83a4d0",
"name": "95dd08a6-00bd-4661-84bf-f6726f83a4d0",
"permissions": [
{
"actions": [
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
},
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
}
],
"roleName": "Azure Container Storage Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Container Storage-operator
Schakel een beheerde identiteit in om Azure Container Storage-bewerkingen uit te voeren, zoals het beheren van virtuele machines en het beheren van virtuele netwerken.
| Acties | Beschrijving |
|---|---|
| Microsoft.ElasticSan/elasticSans/* | |
| Microsoft.ElasticSan/locaties/asynchronebewerking/lezen | Hiermee wordt de status van een asynchrone bewerking gepeild. |
| Microsoft.Network/routeTables/join/action | Hiermee wordt een routetabel samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/networkSecurityGroups/join/action | Hiermee wordt een netwerkbeveiligingsgroep samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/virtualNetworks/write | Hiermee maakt u een virtueel netwerk of werkt u een bestaand virtueel netwerk bij |
| Microsoft.Network/virtualNetworks/delete | Hiermee verwijdert u een virtueel netwerk |
| Microsoft.Network/virtualNetworks/join/action | Hiermee wordt een virtueel netwerk samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/virtualNetworks/subnets/read | Hiermee haalt u een subnetdefinitie voor een virtueel netwerk op |
| Microsoft.Network/virtualNetworks/subnetten/write | Hiermee maakt u een subnet van een virtueel netwerk of werkt u een bestaand subnet van een virtueel netwerk bij |
| Microsoft.Compute/virtualMachines/read | Get the properties of a virtual machine (De eigenschappen van een virtuele machine ophalen) |
| Microsoft.Compute/virtualMachines/write | Hiermee maakt u een nieuwe virtuele machine of werkt u een bestaande virtuele machine bij |
| Microsoft.Compute/virtualMachineScaleSets/read | De eigenschappen van een virtuele-machineschaalset ophalen |
| Microsoft.Compute/virtualMachineScaleSets/write | Hiermee maakt u een nieuwe virtuele-machineschaalset of werkt u een bestaande schaalset bij |
| Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write | Hiermee worden de eigenschappen van een virtuele machine in een VM-schaalset bijgewerkt |
| Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read | Haalt de eigenschappen van een virtuele machine in een VM-schaalset op |
| Microsoft.Resources/subscriptions/providers/lezen | Haalt resourceproviders op of vermeldt deze. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.Network/virtualNetworks/read | De definitie van het virtuele netwerk ophalen |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Role required by a Managed Identity for Azure Container Storage operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
"name": "08d4c71a-cc63-4ce4-a9c8-5dd251b4d619",
"permissions": [
{
"actions": [
"Microsoft.ElasticSan/elasticSans/*",
"Microsoft.ElasticSan/locations/asyncoperations/read",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/virtualNetworks/write",
"Microsoft.Network/virtualNetworks/delete",
"Microsoft.Network/virtualNetworks/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachines/write",
"Microsoft.Compute/virtualMachineScaleSets/read",
"Microsoft.Compute/virtualMachineScaleSets/write",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read",
"Microsoft.Resources/subscriptions/providers/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Network/virtualNetworks/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Container Storage Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Eigenaar van Azure Container Storage
Installeer Azure Container Storage, verken toegang tot de opslagbronnen en configureer Azure Elastic Storage Area Network (SAN). Bevat een ABAC-voorwaarde om roltoewijzingen te beperken.
| Acties | Beschrijving |
|---|---|
| Microsoft.ElasticSan/elasticSans/* | |
| Microsoft.ElasticSan/locations/* | |
| Microsoft.ElasticSan/elasticSans/volumeGroups/* | |
| Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/* | |
| Microsoft.ElasticSan/locaties/asynchronebewerking/lezen | Hiermee wordt de status van een asynchrone bewerking gepeild. |
| Microsoft.KubernetesConfiguration/extensions/write | Hiermee maakt of werkt u extensieresources bij. |
| Microsoft.KubernetesConfiguration/extensions/read | Hiermee haalt u de resource van het extensie-exemplaar op. |
| Microsoft.KubernetesConfiguration/extensions/delete | Hiermee verwijdert u de resource van het extensie-exemplaar. |
| Microsoft.KubernetesConfiguration/extensions/operations/read | Hiermee wordt de Asynchrone bewerkingsstatus ophaalt. |
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Management/beheerGroepen/lezen | Lijst met beheergroepen voor de geverifieerde gebruiker. |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Microsoft.Ondersteuning/* | Een ondersteuningsticket maken en bijwerken |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen | |
| Acties | |
| Microsoft.Authorization/roleAssignments/write | Maak een roltoewijzing op het opgegeven bereik. |
| Microsoft.Authorization/roleAssignments/delete | Een roltoewijzing verwijderen in het opgegeven bereik. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen | |
| Voorwaarde | |
| ((! (ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND (!( ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) | Voeg roltoewijzingen toe of verwijder deze voor de volgende rollen: Azure Container Storage-operator |
{
"assignableScopes": [
"/"
],
"description": "Lets you install Azure Container Storage and grants access to its storage resources",
"id": "/providers/Microsoft.Authorization/roleDefinitions/95de85bd-744d-4664-9dde-11430bc34793",
"name": "95de85bd-744d-4664-9dde-11430bc34793",
"permissions": [
{
"actions": [
"Microsoft.ElasticSan/elasticSans/*",
"Microsoft.ElasticSan/locations/*",
"Microsoft.ElasticSan/elasticSans/volumeGroups/*",
"Microsoft.ElasticSan/elasticSans/volumeGroups/volumes/*",
"Microsoft.ElasticSan/locations/asyncoperations/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Management/managementGroups/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
},
{
"actions": [
"Microsoft.Authorization/roleAssignments/write",
"Microsoft.Authorization/roleAssignments/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": [],
"conditionVersion": "2.0",
"condition": "((!(ActionMatches{'Microsoft.Authorization/roleAssignments/write'})) OR (@Request[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619})) AND ((!(ActionMatches{'Microsoft.Authorization/roleAssignments/delete'})) OR (@Resource[Microsoft.Authorization/roleAssignments:RoleDefinitionId] ForAnyOfAnyValues:GuidEquals{08d4c71acc634ce4a9c85dd251b4d619}))"
}
],
"roleName": "Azure Container Storage Owner",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rol inzender voor Azure Kubernetes Fleet Manager
Verleent lees-/schrijftoegang tot Azure-resources die worden geleverd door Azure Kubernetes Fleet Manager, waaronder vlootleden, vlootupdatestrategieën, vlootupdateuitvoeringen, enzovoort.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerService/fleets/* | |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to Azure resources provided by Azure Kubernetes Fleet Manager, including fleets, fleet members, fleet update strategies, fleet update runs, etc.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/63bb64ad-9799-4770-b5c3-24ed299a07bf",
"name": "63bb64ad-9799-4770-b5c3-24ed299a07bf",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/fleets/*",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager Hub-agentrol
Verleent toegang tot Azure-resources die nodig zijn voor Azure Kubernetes Fleet Manager-hubagents.
| Acties | Beschrijving |
|---|---|
| Microsoft.Network/publicIPAddresses/read | Hiermee haalt u een definitie van een openbaar IP-adres op. |
| Microsoft.Network/trafficManagerProfiles/read | Haal de configuratie van het Traffic Manager-profiel op. Dit omvat DNS-instellingen, instellingen voor verkeersroutering, instellingen voor eindpuntbewaking en de lijst met eindpunten die worden gerouteerd door dit Traffic Manager-profiel. |
| Microsoft.Network/trafficManagerProfiles/write | Maak een Traffic Manager-profiel of wijzig de configuratie van een bestaand Traffic Manager-profiel. Dit omvat het in- of uitschakelen van een profiel en het wijzigen van DNS-instellingen, instellingen voor verkeersroutering of instellingen voor eindpuntbewaking. Eindpunten die worden gerouteerd door het Traffic Manager-profiel kunnen worden toegevoegd, verwijderd, ingeschakeld of uitgeschakeld. |
| Microsoft.Network/trafficManagerProfiles/delete | Verwijder het Traffic Manager-profiel. Alle instellingen die zijn gekoppeld aan het Traffic Manager-profiel gaan verloren en het profiel kan niet meer worden gebruikt om verkeer te routeren. |
| Microsoft.Network/trafficManagerProfiles/azureEndpoints/read | Hiermee haalt u een Azure-eindpunt op dat deel uitmaakt van een Traffic Manager-profiel, inclusief alle eigenschappen van dat Azure-eindpunt. |
| Microsoft.Network/trafficManagerProfiles/azureEndpoints/write | Voeg een nieuw Azure-eindpunt toe aan een bestaand Traffic Manager-profiel of werk de eigenschappen van een bestaand Azure-eindpunt in dat Traffic Manager-profiel bij. |
| Microsoft.Network/trafficManagerProfiles/azureEndpoints/delete | Hiermee verwijdert u een Azure-eindpunt uit een bestaand Traffic Manager-profiel. Traffic Manager stopt met het routeren van verkeer naar het verwijderde Azure-eindpunt. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Grants access to Azure resources needed by Azure Kubernetes Fleet Manager hub agents.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/de2b316d-7a2c-4143-b4cd-c148f6a355a1",
"name": "de2b316d-7a2c-4143-b4cd-c148f6a355a1",
"permissions": [
{
"actions": [
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/trafficManagerProfiles/read",
"Microsoft.Network/trafficManagerProfiles/write",
"Microsoft.Network/trafficManagerProfiles/delete",
"Microsoft.Network/trafficManagerProfiles/azureEndpoints/read",
"Microsoft.Network/trafficManagerProfiles/azureEndpoints/write",
"Microsoft.Network/trafficManagerProfiles/azureEndpoints/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager Hub Agent Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager Hub-clustergebruikersrol
Hiermee verleent u leestoegang tot Azure Kubernetes Fleet Manager en het Kubernetes-configuratiebestand om verbinding te maken met het door de vloot beheerde hubcluster.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerService/fleets/listCredentials/action | Vlootreferenties vermelden |
| Microsoft.ContainerService/fleets/read | Vloot ophalen |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Grants read access to Azure Kubernetes Fleet Manager as well as the Kubernetes config file to connect to the fleet-managed hub cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/850c5848-fc51-4a9a-8823-f220370626e3",
"name": "850c5848-fc51-4a9a-8823-f220370626e3",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/fleets/listCredentials/action",
"Microsoft.ContainerService/fleets/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager Hub Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC-beheerder
Verleent lees-/schrijftoegang tot Kubernetes-resources binnen een naamruimte in het door de vloot beheerde hubcluster: biedt schrijfmachtigingen voor de meeste objecten binnen een naamruimte, met uitzondering van het ResourceQuota-object en het naamruimteobject zelf. Als u deze rol toepast op clusterbereik, krijgt u toegang tot alle naamruimten.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.ContainerService/fleets/read | Vloot ophalen |
| Microsoft.ContainerService/fleets/listCredentials/action | Vlootreferenties vermelden |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Gelezen controllerrevisions |
| Microsoft.ContainerService/fleets/apps/daemonsets/* | |
| Microsoft.ContainerService/fleets/apps/deployments/* | |
| Microsoft.ContainerService/fleets/apps/statefulsets/* | |
| Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write | Schrijft localsubjectaccessreviews |
| Microsoft.ContainerService/flotten/autoscaling/horizontale-pod-autoscalers/* | |
| Microsoft.ContainerService/fleets/batch/cronjobs/* | |
| Microsoft.ContainerService/fleets/batch/jobs/* | |
| Microsoft.ContainerService/fleets/configmaps/* | |
| Microsoft.ContainerService/fleets/endpoints/* | |
| Microsoft.ContainerService/fleets/events.k8s.io/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/fleets/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/fleets/extensions/daemonsets/* | |
| Microsoft.ContainerService/fleets/extensions/deployments/* | |
| Microsoft.ContainerService/fleets/extensions/ingresses/* | |
| Microsoft.ContainerService/fleets/extensions/networkpolicies/* | |
| Microsoft.ContainerService/fleets/limitranges/read | Limietbereiken voor lezen |
| Microsoft.ContainerService/fleets/namespaces/read | Naamruimten lezen |
| Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/* | |
| Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/* | |
| Microsoft.ContainerService/fleets/persistentvolumeclaims/* | |
| Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/* | |
| Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/* | |
| Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/* | |
| Microsoft.ContainerService/fleets/replicationcontrollers/* | |
| Microsoft.ContainerService/fleets/replicationcontrollers/* | |
| Microsoft.ContainerService/fleets/resourcequotas/read | Resourcequota lezen |
| Microsoft.ContainerService/fleets/secrets/* | |
| Microsoft.ContainerService/fleets/serviceaccounts/* | |
| Microsoft.ContainerService/fleets/services/* | |
| Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read | Interne clusterresource van vloot lezen |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/* | |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read | Vlootresourceoverridesnapshot-resource lezen |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read | Werkresource voor vloot lezen |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to Kubernetes resources within a namespace in the fleet-managed hub cluster - provides write permissions on most objects within a a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/434fb43a-c01c-447e-9f67-c3ad923cfaba",
"name": "434fb43a-c01c-447e-9f67-c3ad923cfaba",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/*",
"Microsoft.ContainerService/fleets/apps/deployments/*",
"Microsoft.ContainerService/fleets/apps/statefulsets/*",
"Microsoft.ContainerService/fleets/authorization.k8s.io/localsubjectaccessreviews/write",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/fleets/batch/cronjobs/*",
"Microsoft.ContainerService/fleets/batch/jobs/*",
"Microsoft.ContainerService/fleets/configmaps/*",
"Microsoft.ContainerService/fleets/endpoints/*",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/*",
"Microsoft.ContainerService/fleets/extensions/deployments/*",
"Microsoft.ContainerService/fleets/extensions/ingresses/*",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/*",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/*",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/rolebindings/*",
"Microsoft.ContainerService/fleets/rbac.authorization.k8s.io/roles/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/secrets/*",
"Microsoft.ContainerService/fleets/serviceaccounts/*",
"Microsoft.ContainerService/fleets/services/*",
"Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/*",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC-beheerder voor lidclusters
Deze rol verleent beheerderstoegang: biedt schrijfmachtigingen voor de meeste objecten binnen een naamruimte, met uitzondering van het ResourceQuota-object en het naamruimteobject zelf. Als u deze rol toepast op clusterbereik, krijgt u toegang tot alle naamruimten.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/fleets/members/* | |
| NotDataActies | |
| Microsoft.ContainerService/fleets/members/resourcequotas/write | Resourcequota schrijven |
| Microsoft.ContainerService/fleets/members/resourcequotas/delete | Resourcequota verwijderen |
| Microsoft.ContainerService/fleets/members/namespaces/write | Naamruimten schrijven |
| Microsoft.ContainerService/fleets/members/namespaces/delete | Naamruimten verwijderen |
{
"assignableScopes": [
"/"
],
"description": "This role grants admin access - provides write permissions on most objects within a namespace, with the exception of ResourceQuota object and the namespace object itself. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d1f699ed-700a-4c77-a22f-29890ac7b115",
"name": "d1f699ed-700a-4c77-a22f-29890ac7b115",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/members/*"
],
"notDataActions": [
"Microsoft.ContainerService/fleets/members/resourcequotas/write",
"Microsoft.ContainerService/fleets/members/resourcequotas/delete",
"Microsoft.ContainerService/fleets/members/namespaces/write",
"Microsoft.ContainerService/fleets/members/namespaces/delete"
]
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Admin for Member Clusters",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC-clusterbeheerder
Verleent lees-/schrijftoegang tot alle Kubernetes-resources in het door de vloot beheerde hubcluster.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.ContainerService/fleets/read | Vloot ophalen |
| Microsoft.ContainerService/fleets/listCredentials/action | Vlootreferenties vermelden |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/fleets/* | |
| NotDataActies | |
| Microsoft.ContainerService/fleets/members/* |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to all Kubernetes resources in the fleet-managed hub cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
"name": "18ab4d3d-a1bf-4477-8ad9-8359bc988f69",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/*"
],
"notDataActions": [
"Microsoft.ContainerService/fleets/members/*"
]
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC-clusterbeheerder voor lidclusters
Hiermee kunt u alle resources in de lidclusters in de vloot beheren.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/fleets/members/* | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the member clusters in the fleet.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/79a36d98-eb96-4a76-ae1d-481dc98d2c23",
"name": "79a36d98-eb96-4a76-ae1d-481dc98d2c23",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/members/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Cluster Admin for Member Clusters",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC-lezer
Verleent alleen-lezentoegang tot de meeste Kubernetes-resources binnen een naamruimte in het door de vloot beheerde hubcluster. Het is niet toegestaan om rollen of rolbindingen weer te geven. Deze rol staat het weergeven van geheimen niet toe, omdat het lezen van de inhoud van Geheimen toegang biedt tot ServiceAccount-referenties in de naamruimte, waardoor API-toegang wordt toegestaan als een ServiceAccount in de naamruimte (een vorm van escalatie van bevoegdheden). Als u deze rol toepast op clusterbereik, krijgt u toegang tot alle naamruimten.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.ContainerService/fleets/read | Vloot ophalen |
| Microsoft.ContainerService/fleets/listCredentials/action | Vlootreferenties vermelden |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Gelezen controllerrevisions |
| Microsoft.ContainerService/fleets/apps/daemonsets/read | Daemonsets lezen |
| Microsoft.ContainerService/fleets/apps/deployments/read | Leesimplementaties |
| Microsoft.ContainerService/fleets/apps/statefulsets/read | Statefulsets lezen |
| Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read | Leest horizontalepodautoscalers |
| Microsoft.ContainerService/fleets/batch/cronjobs/read | Leest cronjobs |
| Microsoft.ContainerService/fleets/batch/jobs/read | Leestaken |
| Microsoft.ContainerService/fleets/configmaps/read | Configmaps lezen |
| Microsoft.ContainerService/fleets/endpoints/read | Eindpunten lezen |
| Microsoft.ContainerService/fleets/events.k8s.io/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/fleets/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/fleets/extensions/daemonsets/read | Daemonsets lezen |
| Microsoft.ContainerService/fleets/extensions/deployments/read | Leesimplementaties |
| Microsoft.ContainerService/fleets/extensions/ingresses/read | Leessteuntjes |
| Microsoft.ContainerService/fleets/extensions/netwerkbeheerbeleid/lezen | Netwerkbeleid lezen |
| Microsoft.ContainerService/fleets/limitranges/read | Limietbereiken voor lezen |
| Microsoft.ContainerService/fleets/namespaces/read | Naamruimten lezen |
| Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read | Leessteuntjes |
| Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read | Netwerkbeleid lezen |
| Microsoft.ContainerService/fleets/persistentvolumeclaims/read | Leest persistentvolumeclaims |
| Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read | Gelezen poddisruptionbudgets |
| Microsoft.ContainerService/fleets/replicationcontrollers/read | Replicatiecontrollers lezen |
| Microsoft.ContainerService/fleets/replicationcontrollers/read | Replicatiecontrollers lezen |
| Microsoft.ContainerService/fleets/resourcequotas/read | Resourcequota lezen |
| Microsoft.ContainerService/fleets/serviceaccounts/read | Serviceaccounts lezen |
| Microsoft.ContainerService/fleets/services/read | Leesservices |
| Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read | Interne clusterresource van vloot lezen |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read | Resourceoverride-resource lezen |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read | Vlootresourceoverridesnapshot-resource lezen |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read | Werkresource voor vloot lezen |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Grants read-only access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/30b27cfc-9c84-438e-b0ce-70e35255df80",
"name": "30b27cfc-9c84-438e-b0ce-70e35255df80",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/read",
"Microsoft.ContainerService/fleets/apps/deployments/read",
"Microsoft.ContainerService/fleets/apps/statefulsets/read",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/fleets/batch/cronjobs/read",
"Microsoft.ContainerService/fleets/batch/jobs/read",
"Microsoft.ContainerService/fleets/configmaps/read",
"Microsoft.ContainerService/fleets/endpoints/read",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/read",
"Microsoft.ContainerService/fleets/extensions/deployments/read",
"Microsoft.ContainerService/fleets/extensions/ingresses/read",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/serviceaccounts/read",
"Microsoft.ContainerService/fleets/services/read",
"Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC Reader voor lidclusters
Staat alleen-lezentoegang toe om de meeste objecten in een naamruimte te zien. Het is niet toegestaan om rollen of rolbindingen weer te geven. Deze rol staat het weergeven van geheimen niet toe, omdat het lezen van de inhoud van Geheimen toegang biedt tot ServiceAccount-referenties in de naamruimte, waardoor API-toegang wordt toegestaan als een ServiceAccount in de naamruimte (een vorm van escalatie van bevoegdheden). Als u deze rol toepast op clusterbereik, krijgt u toegang tot alle naamruimten.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read | Gelezen controllerrevisions |
| Microsoft.ContainerService/fleets/members/apps/daemonsets/read | Daemonsets lezen |
| Microsoft.ContainerService/fleets/members/apps/deployments/read | Leesimplementaties |
| Microsoft.ContainerService/fleets/members/apps/replicasets/read | Replicasets lezen |
| Microsoft.ContainerService/fleets/members/apps/statefulsets/read | Statefulsets lezen |
| Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/read | Leest horizontalepodautoscalers |
| Microsoft.ContainerService/fleets/members/batch/cronjobs/read | Leest cronjobs |
| Microsoft.ContainerService/fleets/members/batch/jobs/read | Leestaken |
| Microsoft.ContainerService/fleets/members/configmaps/read | Configmaps lezen |
| Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read | Eindpunten lezen |
| Microsoft.ContainerService/fleets/members/endpoints/read | Eindpunten lezen |
| Microsoft.ContainerService/fleets/members/events.k8s.io/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/fleets/members/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/fleets/members/extensions/daemonsets/read | Daemonsets lezen |
| Microsoft.ContainerService/fleets/members/extensions/deployments/read | Leesimplementaties |
| Microsoft.ContainerService/fleets/members/extensions/ingresses/read | Leessteuntjes |
| Microsoft.ContainerService/fleets/members/extensions/networkpolicies/read | Netwerkbeleid lezen |
| Microsoft.ContainerService/fleets/members/extensions/replicasets/read | Replicasets lezen |
| Microsoft.ContainerService/fleets/members/limitranges/read | Limietbereiken voor lezen |
| Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read | Pods lezen |
| Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read | Knooppunten lezen |
| Microsoft.ContainerService/fleets/members/namespaces/read | Naamruimten lezen |
| Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/read | Leessteuntjes |
| Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/read | Netwerkbeleid lezen |
| Microsoft.ContainerService/fleets/members/persistentvolumeclaims/read | Leest persistentvolumeclaims |
| Microsoft.ContainerService/fleets/members/pods/read | Pods lezen |
| Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/read | Gelezen poddisruptionbudgets |
| Microsoft.ContainerService/fleets/members/replicationcontrollers/read | Replicatiecontrollers lezen |
| Microsoft.ContainerService/fleets/members/resourcequotas/read | Resourcequota lezen |
| Microsoft.ContainerService/fleets/members/serviceaccounts/read | Serviceaccounts lezen |
| Microsoft.ContainerService/fleets/members/services/read | Leesservices |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/463ad26c-fcce-4469-9c7f-5653d8acbab5",
"name": "463ad26c-fcce-4469-9c7f-5653d8acbab5",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/members/apps/daemonsets/read",
"Microsoft.ContainerService/fleets/members/apps/deployments/read",
"Microsoft.ContainerService/fleets/members/apps/replicasets/read",
"Microsoft.ContainerService/fleets/members/apps/statefulsets/read",
"Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/fleets/members/batch/cronjobs/read",
"Microsoft.ContainerService/fleets/members/batch/jobs/read",
"Microsoft.ContainerService/fleets/members/configmaps/read",
"Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/fleets/members/endpoints/read",
"Microsoft.ContainerService/fleets/members/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/members/events/read",
"Microsoft.ContainerService/fleets/members/extensions/daemonsets/read",
"Microsoft.ContainerService/fleets/members/extensions/deployments/read",
"Microsoft.ContainerService/fleets/members/extensions/ingresses/read",
"Microsoft.ContainerService/fleets/members/extensions/networkpolicies/read",
"Microsoft.ContainerService/fleets/members/extensions/replicasets/read",
"Microsoft.ContainerService/fleets/members/limitranges/read",
"Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/fleets/members/namespaces/read",
"Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/fleets/members/persistentvolumeclaims/read",
"Microsoft.ContainerService/fleets/members/pods/read",
"Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/fleets/members/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/members/resourcequotas/read",
"Microsoft.ContainerService/fleets/members/serviceaccounts/read",
"Microsoft.ContainerService/fleets/members/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Reader for Member Clusters",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC Schrijver
Verleent lees-/schrijftoegang tot de meeste Kubernetes-resources binnen een naamruimte in het door de vloot beheerde hubcluster. Deze rol staat het weergeven of wijzigen van rollen of rolbindingen niet toe. Deze rol biedt echter toegang tot geheimen als een ServiceAccount in de naamruimte, zodat deze kan worden gebruikt om de API-toegangsniveaus van een ServiceAccount in de naamruimte te verkrijgen. Als u deze rol toepast op clusterbereik, krijgt u toegang tot alle naamruimten.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.ContainerService/fleets/read | Vloot ophalen |
| Microsoft.ContainerService/fleets/listCredentials/action | Vlootreferenties vermelden |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/fleets/apps/controllerrevisions/read | Gelezen controllerrevisions |
| Microsoft.ContainerService/fleets/apps/daemonsets/read | Daemonsets lezen |
| Microsoft.ContainerService/fleets/apps/daemonsets/write | Daemonsets schrijven |
| Microsoft.ContainerService/fleets/apps/deployments/read | Leesimplementaties |
| Microsoft.ContainerService/fleets/apps/deployments/write | Implementaties schrijven |
| Microsoft.ContainerService/fleets/apps/statefulsets/read | Statefulsets lezen |
| Microsoft.ContainerService/fleets/apps/statefulsets/write | Schrijft statefulsets |
| Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read | Leest horizontalepodautoscalers |
| Microsoft.ContainerService/vloten/autoscaling/horizontalpodautoscalers/schrijven | Schrijft horizontalepodautoscalers |
| Microsoft.ContainerService/fleets/batch/cronjobs/read | Leest cronjobs |
| Microsoft.ContainerService/fleets/batch/cronjobs/write | Schrijft cronjobs |
| Microsoft.ContainerService/fleets/batch/jobs/read | Leestaken |
| Microsoft.ContainerService/fleets/batch/jobs/write | Taken schrijven |
| Microsoft.ContainerService/fleets/configmaps/read | Configmaps lezen |
| Microsoft.ContainerService/fleets/configmaps/write | Hiermee schrijft u configmaps |
| Microsoft.ContainerService/fleets/endpoints/read | Eindpunten lezen |
| Microsoft.ContainerService/fleets/endpoints/write | Eindpunten schrijven |
| Microsoft.ContainerService/fleets/events.k8s.io/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/fleets/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/fleets/extensions/daemonsets/read | Daemonsets lezen |
| Microsoft.ContainerService/fleets/extensions/daemonsets/write | Daemonsets schrijven |
| Microsoft.ContainerService/fleets/extensions/deployments/read | Leesimplementaties |
| Microsoft.ContainerService/fleets/extensions/deployments/write | Implementaties schrijven |
| Microsoft.ContainerService/fleets/extensions/ingresses/read | Leessteuntjes |
| Microsoft.ContainerService/fleets/extensions/ingresses/schrijven | Schrijft ingresses |
| Microsoft.ContainerService/fleets/extensions/netwerkbeheerbeleid/lezen | Netwerkbeleid lezen |
| Microsoft.ContainerService/fleets/extensions/networkpolicies/write | Netwerkpolicies schrijven |
| Microsoft.ContainerService/fleets/limitranges/read | Limietbereiken voor lezen |
| Microsoft.ContainerService/fleets/namespaces/read | Naamruimten lezen |
| Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read | Leessteuntjes |
| Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/write | Schrijft ingresses |
| Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read | Netwerkbeleid lezen |
| Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/write | Netwerkpolicies schrijven |
| Microsoft.ContainerService/fleets/persistentvolumeclaims/read | Leest persistentvolumeclaims |
| Microsoft.ContainerService/fleets/persistentvolumeclaims/write | Schrijft persistentvolumeclaims |
| Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read | Gelezen poddisruptionbudgets |
| Microsoft.ContainerService/vloten/beleid/poddistruptiebudgetten/schrijven | Schrijft poddisruptionbudgets |
| Microsoft.ContainerService/fleets/replicationcontrollers/read | Replicatiecontrollers lezen |
| Microsoft.ContainerService/fleets/replicationcontrollers/write | Replicatiecontrollers schrijven |
| Microsoft.ContainerService/fleets/resourcequotas/read | Resourcequota lezen |
| Microsoft.ContainerService/fleets/secrets/read | Geheimen lezen |
| Microsoft.ContainerService/fleets/secrets/write | Geheimen schrijven |
| Microsoft.ContainerService/fleets/serviceaccounts/read | Serviceaccounts lezen |
| Microsoft.ContainerService/fleets/serviceaccounts/write | Schrijft serviceaccounts |
| Microsoft.ContainerService/fleets/services/read | Leesservices |
| Microsoft.ContainerService/fleets/services/write | Schrijfservices |
| Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read | Interne clusterresource van vloot lezen |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read | Resourceoverride-resource lezen |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/write | Vlootresourceoverride-resource schrijven |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read | Vlootresourceoverridesnapshot-resource lezen |
| Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read | Werkresource voor vloot lezen |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Grants read/write access to most Kubernetes resources within a namespace in the fleet-managed hub cluster. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5af6afb3-c06c-4fa4-8848-71a8aee05683",
"name": "5af6afb3-c06c-4fa4-8848-71a8aee05683",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/fleets/read",
"Microsoft.ContainerService/fleets/listCredentials/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/read",
"Microsoft.ContainerService/fleets/apps/daemonsets/write",
"Microsoft.ContainerService/fleets/apps/deployments/read",
"Microsoft.ContainerService/fleets/apps/deployments/write",
"Microsoft.ContainerService/fleets/apps/statefulsets/read",
"Microsoft.ContainerService/fleets/apps/statefulsets/write",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/fleets/autoscaling/horizontalpodautoscalers/write",
"Microsoft.ContainerService/fleets/batch/cronjobs/read",
"Microsoft.ContainerService/fleets/batch/cronjobs/write",
"Microsoft.ContainerService/fleets/batch/jobs/read",
"Microsoft.ContainerService/fleets/batch/jobs/write",
"Microsoft.ContainerService/fleets/configmaps/read",
"Microsoft.ContainerService/fleets/configmaps/write",
"Microsoft.ContainerService/fleets/endpoints/read",
"Microsoft.ContainerService/fleets/endpoints/write",
"Microsoft.ContainerService/fleets/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/events/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/read",
"Microsoft.ContainerService/fleets/extensions/daemonsets/write",
"Microsoft.ContainerService/fleets/extensions/deployments/read",
"Microsoft.ContainerService/fleets/extensions/deployments/write",
"Microsoft.ContainerService/fleets/extensions/ingresses/read",
"Microsoft.ContainerService/fleets/extensions/ingresses/write",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/read",
"Microsoft.ContainerService/fleets/extensions/networkpolicies/write",
"Microsoft.ContainerService/fleets/limitranges/read",
"Microsoft.ContainerService/fleets/namespaces/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/ingresses/write",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/fleets/networking.k8s.io/networkpolicies/write",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/read",
"Microsoft.ContainerService/fleets/persistentvolumeclaims/write",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/fleets/policy/poddisruptionbudgets/write",
"Microsoft.ContainerService/fleets/replicationcontrollers/read",
"Microsoft.ContainerService/fleets/replicationcontrollers/write",
"Microsoft.ContainerService/fleets/resourcequotas/read",
"Microsoft.ContainerService/fleets/secrets/read",
"Microsoft.ContainerService/fleets/secrets/write",
"Microsoft.ContainerService/fleets/serviceaccounts/read",
"Microsoft.ContainerService/fleets/serviceaccounts/write",
"Microsoft.ContainerService/fleets/services/read",
"Microsoft.ContainerService/fleets/services/write",
"Microsoft.ContainerService/fleets/cluster.kubernetes-fleet.io/internalmemberclusters/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverrides/write",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/resourceoverridesnapshots/read",
"Microsoft.ContainerService/fleets/placement.kubernetes-fleet.io/works/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Fleet Manager RBAC Writer voor lidclusters
Hiermee staat u lees-/schrijftoegang toe tot de meeste objecten in een naamruimte. Deze rol staat het weergeven of wijzigen van rollen of rolbindingen niet toe. Deze rol biedt echter toegang tot geheimen en het uitvoeren van pods als een ServiceAccount in de naamruimte, zodat deze kan worden gebruikt om de API-toegangsniveaus van een ServiceAccount in de naamruimte te verkrijgen. Als u deze rol toepast op clusterbereik, krijgt u toegang tot alle naamruimten.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read | Gelezen controllerrevisions |
| Microsoft.ContainerService/fleets/members/apps/daemonsets/* | |
| Microsoft.ContainerService/fleets/members/apps/deployments/* | |
| Microsoft.ContainerService/fleets/members/apps/replicasets/* | |
| Microsoft.ContainerService/fleets/members/apps/statefulsets/* | |
| Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/* | |
| Microsoft.ContainerService/fleets/members/batch/cronjobs/* | |
| Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/read | Leesleases |
| Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/write | Leases schrijven |
| Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/delete | Leases verwijderen |
| Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read | Eindpunten lezen |
| Microsoft.ContainerService/fleets/members/batch/jobs/* | |
| Microsoft.ContainerService/fleets/members/configmaps/* | |
| Microsoft.ContainerService/fleets/members/endpoints/* | |
| Microsoft.ContainerService/fleets/members/events.k8s.io/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/fleets/members/events/* | |
| Microsoft.ContainerService/fleets/members/extensions/daemonsets/* | |
| Microsoft.ContainerService/fleets/members/extensions/deployments/* | |
| Microsoft.ContainerService/fleets/members/extensions/ingresses/* | |
| Microsoft.ContainerService/fleets/members/extensions/networkpolicies/* | |
| Microsoft.ContainerService/fleets/members/extensions/replicasets/* | |
| Microsoft.ContainerService/fleets/members/limitranges/read | Limietbereiken voor lezen |
| Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read | Pods lezen |
| Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read | Knooppunten lezen |
| Microsoft.ContainerService/fleets/members/namespaces/read | Naamruimten lezen |
| Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/* | |
| Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/* | |
| Microsoft.ContainerService/fleets/members/persistentvolumeclaims/* | |
| Microsoft.ContainerService/fleets/members/pods/* | |
| Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/* | |
| Microsoft.ContainerService/fleets/members/replicationcontrollers/* | |
| Microsoft.ContainerService/fleets/members/resourcequotas/read | Resourcequota lezen |
| Microsoft.ContainerService/fleets/members/secrets/* | |
| Microsoft.ContainerService/fleets/members/serviceaccounts/* | |
| Microsoft.ContainerService/fleets/members/services/* | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Allows read/write access to most objects in a namespace. This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/50346970-0998-40f2-b47d-f3b8809840f8",
"name": "50346970-0998-40f2-b47d-f3b8809840f8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/fleets/members/apps/controllerrevisions/read",
"Microsoft.ContainerService/fleets/members/apps/daemonsets/*",
"Microsoft.ContainerService/fleets/members/apps/deployments/*",
"Microsoft.ContainerService/fleets/members/apps/replicasets/*",
"Microsoft.ContainerService/fleets/members/apps/statefulsets/*",
"Microsoft.ContainerService/fleets/members/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/fleets/members/batch/cronjobs/*",
"Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/read",
"Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/write",
"Microsoft.ContainerService/fleets/members/coordination.k8s.io/leases/delete",
"Microsoft.ContainerService/fleets/members/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/fleets/members/batch/jobs/*",
"Microsoft.ContainerService/fleets/members/configmaps/*",
"Microsoft.ContainerService/fleets/members/endpoints/*",
"Microsoft.ContainerService/fleets/members/events.k8s.io/events/read",
"Microsoft.ContainerService/fleets/members/events/*",
"Microsoft.ContainerService/fleets/members/extensions/daemonsets/*",
"Microsoft.ContainerService/fleets/members/extensions/deployments/*",
"Microsoft.ContainerService/fleets/members/extensions/ingresses/*",
"Microsoft.ContainerService/fleets/members/extensions/networkpolicies/*",
"Microsoft.ContainerService/fleets/members/extensions/replicasets/*",
"Microsoft.ContainerService/fleets/members/limitranges/read",
"Microsoft.ContainerService/fleets/members/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/fleets/members/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/fleets/members/namespaces/read",
"Microsoft.ContainerService/fleets/members/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/fleets/members/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/fleets/members/persistentvolumeclaims/*",
"Microsoft.ContainerService/fleets/members/pods/*",
"Microsoft.ContainerService/fleets/members/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/fleets/members/replicationcontrollers/*",
"Microsoft.ContainerService/fleets/members/resourcequotas/read",
"Microsoft.ContainerService/fleets/members/secrets/*",
"Microsoft.ContainerService/fleets/members/serviceaccounts/*",
"Microsoft.ContainerService/fleets/members/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Fleet Manager RBAC Writer for Member Clusters",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service Arc-clusterbeheerderrol
Actie voor clusterbeheerdersreferenties weergeven.
| Acties | Beschrijving |
|---|---|
| Microsoft.HybridContainerService/provisionedClusterInstances/read | Hiermee haalt u de ingerichte hybride AKS-clusterexemplaren op die zijn gekoppeld aan het verbonden cluster |
| Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action | Geeft de beheerdersreferenties weer van een ingericht clusterexemplaren die alleen in de directe modus worden gebruikt. |
| Microsoft.Kubernetes/connectedClusters/Read | Verbondenclusters lezen |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "List cluster admin credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
"name": "b29efa5f-7782-4dc3-9537-4d5bc70a5e9f",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/listAdminKubeconfig/action",
"Microsoft.Kubernetes/connectedClusters/Read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Cluster Admin Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Gebruikersrol Azure Kubernetes Service Arc-cluster
Actie voor clustergebruikersreferenties weergeven.
| Acties | Beschrijving |
|---|---|
| Microsoft.HybridContainerService/provisionedClusterInstances/read | Hiermee haalt u de ingerichte hybride AKS-clusterexemplaren op die zijn gekoppeld aan het verbonden cluster |
| Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action | Geeft de AAD-gebruikersreferenties weer van een ingericht clusterexemplaren die alleen in de directe modus worden gebruikt. |
| Microsoft.Kubernetes/connectedClusters/Read | Verbondenclusters lezen |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/233ca253-b031-42ff-9fba-87ef12d6b55f",
"name": "233ca253-b031-42ff-9fba-87ef12d6b55f",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/listUserKubeconfig/action",
"Microsoft.Kubernetes/connectedClusters/Read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Rol azure Kubernetes Service Arc-inzender
Verleent toegang tot hybride Azure Kubernetes Services-clusters voor lezen en schrijven
| Acties | Beschrijving |
|---|---|
| Microsoft.HybridContainerService/Locations/operationStatuses/read | lees operatiestatussen |
| Microsoft.HybridContainerService/Locations/operationStatuses/write | schrijf bewerkingsstatussen |
| Microsoft.HybridContainerService/Operations/read | leesbewerkingen |
| Microsoft.HybridContainerService/kubernetesVersions/read | Toont de ondersteunde Kubernetes-versies vanaf de onderliggende aangepaste locatie |
| Microsoft.HybridContainerService/kubernetesVersions/write | Hiermee wordt het resourcetype kubernetes-versie geplaatst |
| Microsoft.HybridContainerService/kubernetesVersions/delete | Het resourcetype kubernetes-versies verwijderen |
| Microsoft.HybridContainerService/provisionedClusterInstances/read | Hiermee haalt u de ingerichte hybride AKS-clusterexemplaren op die zijn gekoppeld aan het verbonden cluster |
| Microsoft.HybridContainerService/provisionedClusterInstances/write | Hiermee maakt u het ingerichte hybride AKS-clusterexemplaren |
| Microsoft.HybridContainerService/provisionedClusterInstances/delete | Hiermee verwijdert u het ingerichte hybride AKS-clusterexemplaren |
| Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read | Haalt de agentpools op in het hybride AKS-ingerichte clusterexemplaren |
| Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write | Hiermee werkt u de agentgroep bij in het ingerichte hybride AKS-clusterexemplaren |
| Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete | Hiermee verwijdert u de agentgroep in het ingerichte hybride AKS-clusterexemplaren |
| Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read | upgradeProfiles lezen |
| Microsoft.HybridContainerService/skus/read | Toont de ondersteunde VM-SKU's vanaf de onderliggende aangepaste locatie |
| Microsoft.HybridContainerService/skus/write | Het resourcetype VM-SKU's instellen |
| Microsoft.HybridContainerService/skus/verwijderen | Hiermee verwijdert u het resourcetype vm-SKU |
| Microsoft.HybridContainerService/virtualNetworks/read | Een overzicht van de virtuele AKS-netwerken per abonnement |
| Microsoft.HybridContainerService/virtualNetworks/write | Patches voor het virtuele AKS-netwerk voor hybride AKS |
| Microsoft.HybridContainerService/virtualNetworks/delete | Hiermee verwijdert u het virtuele AKS-netwerk voor hybride AKS |
| Microsoft.ExtendedLocation/customLocations/deploy/action | Machtigingen implementeren voor een resource voor een aangepaste locatie |
| Microsoft.ExtendedLocation/customLocations/read | Hiermee haalt u een resource voor een aangepaste locatie op |
| Microsoft.Kubernetes/connectedClusters/Read | Verbondenclusters lezen |
| Microsoft.Kubernetes/connectedClusters/Write | Hiermee schrijft u connectedClusters |
| Microsoft.Kubernetes/verbondenClusters/Verwijderen | Hiermee verwijdert u connectedClusters |
| Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action | ClusterUser-referentie vermelden |
| Microsoft.AzureStackHCI/clusters/read | Clusters ophaalt |
| Microsoft.Resources/deployments/read | Hiermee haalt u implementaties op of vermeldt u deze. |
| Microsoft.Resources/deployments/write | Hiermee maakt of werkt u een implementatie bij. |
| Microsoft.Resources/implementaties/verwijderen | Hiermee verwijdert u een implementatie. |
| Microsoft.Resources/deployments/cancel/action | Hiermee annuleert u een implementatie. |
| Microsoft.Resources/implementaties/valideren/actie | Valideert een implementatie. |
| Microsoft.Resources/deployments/whatIf/action | Voorspelt wijzigingen in sjabloonimplementatie. |
| Microsoft.Resources/deployments/exportTemplate/action | Sjabloon exporteren voor een implementatie |
| Microsoft.Resources/deployments/operations/read | Hiermee haalt u implementatiebewerkingen op of vermeldt u deze. |
| Microsoft.Resources/deployments/operationstatuses/read | Hiermee haalt u de implementatiebewerkingsstatussen op of vermeldt u deze. |
| Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/delete | Hiermee verwijdert u de proxyresource voor metagegevens van hybride identiteiten. |
| Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/write | Hiermee maakt u de proxyresource voor metagegevens van hybride identiteiten die de inrichting van beheerde identiteiten mogelijk maakt. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read and write Azure Kubernetes Services hybrid clusters",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5d3f1697-4507-4d08-bb4a-477695db5f82",
"name": "5d3f1697-4507-4d08-bb4a-477695db5f82",
"permissions": [
{
"actions": [
"Microsoft.HybridContainerService/Locations/operationStatuses/read",
"Microsoft.HybridContainerService/Locations/operationStatuses/write",
"Microsoft.HybridContainerService/Operations/read",
"Microsoft.HybridContainerService/kubernetesVersions/read",
"Microsoft.HybridContainerService/kubernetesVersions/write",
"Microsoft.HybridContainerService/kubernetesVersions/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/write",
"Microsoft.HybridContainerService/provisionedClusterInstances/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/write",
"Microsoft.HybridContainerService/provisionedClusterInstances/agentPools/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/upgradeProfiles/read",
"Microsoft.HybridContainerService/skus/read",
"Microsoft.HybridContainerService/skus/write",
"Microsoft.HybridContainerService/skus/delete",
"Microsoft.HybridContainerService/virtualNetworks/read",
"Microsoft.HybridContainerService/virtualNetworks/write",
"Microsoft.HybridContainerService/virtualNetworks/delete",
"Microsoft.ExtendedLocation/customLocations/deploy/action",
"Microsoft.ExtendedLocation/customLocations/read",
"Microsoft.Kubernetes/connectedClusters/Read",
"Microsoft.Kubernetes/connectedClusters/Write",
"Microsoft.Kubernetes/connectedClusters/Delete",
"Microsoft.Kubernetes/connectedClusters/listClusterUserCredential/action",
"Microsoft.AzureStackHCI/clusters/read",
"Microsoft.Resources/deployments/read",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/deployments/delete",
"Microsoft.Resources/deployments/cancel/action",
"Microsoft.Resources/deployments/validate/action",
"Microsoft.Resources/deployments/whatIf/action",
"Microsoft.Resources/deployments/exportTemplate/action",
"Microsoft.Resources/deployments/operations/read",
"Microsoft.Resources/deployments/operationstatuses/read",
"Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/delete",
"Microsoft.HybridContainerService/provisionedClusterInstances/hybridIdentityMetadata/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Arc Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes-serviceclusterbeheerderrol
Actie voor clusterbeheerdersreferenties weergeven.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action | De clusterAdmin-referenties van een beheerd cluster weergeven |
| Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action | Een beheerd clustertoegangsprofiel ophalen op rolnaam met behulp van lijstreferenties |
| Microsoft.ContainerService/beheerclusters/lezen | Een beheerd cluster ophalen |
| Microsoft.ContainerService/managedClusters/runcommand/action | Voer de door de gebruiker uitgegeven opdracht uit op de beheerde kubernetes-server. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "List cluster admin credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
"name": "0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterAdminCredential/action",
"Microsoft.ContainerService/managedClusters/accessProfiles/listCredential/action",
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.ContainerService/managedClusters/runcommand/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster Admin Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Bewakingsgebruiker voor Azure Kubernetes Service-cluster
Een actie voor clusterbewaking van gebruikersreferenties weergeven.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action | De clusterMonitoringUser-referentie van een beheerd cluster weergeven |
| Microsoft.ContainerService/beheerclusters/lezen | Een beheerd cluster ophalen |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "List cluster monitoring user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1afdec4b-e479-420e-99e7-f82237c7c5e6",
"name": "1afdec4b-e479-420e-99e7-f82237c7c5e6",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterMonitoringUserCredential/action",
"Microsoft.ContainerService/managedClusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster Monitoring User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Gebruikersrol Azure Kubernetes Service-cluster
Actie voor clustergebruikersreferenties weergeven.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | De clusterUser-referentie van een beheerd cluster weergeven |
| Microsoft.ContainerService/beheerclusters/lezen | Een beheerd cluster ophalen |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "List cluster user credential action.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
"name": "4abbcc35-e782-43d8-92c5-2d3f1bd2253f",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action",
"Microsoft.ContainerService/managedClusters/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Cluster User Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzenderrol voor Azure Kubernetes Service
Verleent toegang tot Azure Kubernetes Service-clusters voor lezen en schrijven
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.ContainerService/locations/* | Leeslocaties die beschikbaar zijn voor ContainerService-resources |
| Microsoft.ContainerService/managedClusters/* | Een beheerd cluster maken en beheren |
| Microsoft.ContainerService/managedclustersnapshots/* | Een momentopname van een beheerd cluster maken en beheren |
| Microsoft.ContainerService/snapshots/* | Een momentopname maken en beheren |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.ContainerService/deploymentSafeguards/* | |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Grants access to read and write Azure Kubernetes Service clusters",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
"name": "ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.ContainerService/locations/*",
"Microsoft.ContainerService/managedClusters/*",
"Microsoft.ContainerService/managedclustersnapshots/*",
"Microsoft.ContainerService/snapshots/*",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/deploymentSafeguards/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Contributor Role",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender voor Azure Kubernetes Service-naamruimten
Hiermee kunnen gebruikers Azure Kubernetes Service-naamruimtebronnen maken en beheren.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.ContainerService/managedClusters/managedNamespaces/* | Naamruimten maken en beheren |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Allows users to create and manage Azure Kubernetes Service namespace resources.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/289d8817-ee69-43f1-a0af-43a45505b488",
"name": "289d8817-ee69-43f1-a0af-43a45505b488",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/managedNamespaces/*",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Namespace Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service Namespace User
Hiermee kunnen gebruikers Azure Kubernetes Service-naamruimtebronnen lezen. Voor toegang tot de naamruimte in het cluster moet azure Kubernetes Service RBAC-rollen verder worden toegewezen aan de naamruimteresource voor een cluster waarvoor Entra-id is ingeschakeld.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerService/managedClusters/managedNamespaces/read | Een beheerde naamruimte van een beheerd cluster ophalen |
| Microsoft.ContainerService/managedClusters/managedNamespaces/listCredential/action | Clusterreferenties van een beheerde naamruimte vermelden |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Allows users to read Azure Kubernetes Service namespace resources. In-cluster namespace access further requires assignment of Azure Kubernetes Service RBAC roles to the namespace resource for an Entra ID enabled cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c9f76ca8-b262-4b10-8ed2-09cf0948aa35",
"name": "c9f76ca8-b262-4b10-8ed2-09cf0948aa35",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/managedNamespaces/read",
"Microsoft.ContainerService/managedClusters/managedNamespaces/listCredential/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service Namespace User",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC-beheerder
Hiermee kunt u alle resources beheren onder cluster/naamruimte, behalve resourcequota en naamruimten bijwerken of verwijderen.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | De clusterUser-referentie van een beheerd cluster weergeven |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/managedClusters/* | |
| NotDataActies | |
| Microsoft.ContainerService/managedClusters/resourcequota/write | Resourcequota schrijven |
| Microsoft.ContainerService/managedClusters/resourcequota/delete | Resourcequota verwijderen |
| Microsoft.ContainerService/managedClusters/namespaces/write | Naamruimten schrijven |
| Microsoft.ContainerService/managedClusters/namespaces/delete | Naamruimten verwijderen |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources under cluster/namespace, except update or delete resource quotas and namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3498e952-d568-435e-9b2c-8d77e338d7f7",
"name": "3498e952-d568-435e-9b2c-8d77e338d7f7",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/*"
],
"notDataActions": [
"Microsoft.ContainerService/managedClusters/resourcequotas/write",
"Microsoft.ContainerService/managedClusters/resourcequotas/delete",
"Microsoft.ContainerService/managedClusters/namespaces/write",
"Microsoft.ContainerService/managedClusters/namespaces/delete"
]
}
],
"roleName": "Azure Kubernetes Service RBAC Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC-clusterbeheerder
Hiermee kunt u alle resources in het cluster beheren.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.ContainerService/managedClusters/listClusterUserCredential/action | De clusterUser-referentie van een beheerd cluster weergeven |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/managedClusters/* | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Lets you manage all resources in the cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
"name": "b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerService/managedClusters/listClusterUserCredential/action"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Cluster Admin",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC Reader
Staat alleen-lezentoegang toe om de meeste objecten in een naamruimte te zien. Het is niet toegestaan om rollen of rolbindingen weer te geven. Deze rol staat het weergeven van geheimen niet toe, omdat het lezen van de inhoud van Geheimen toegang biedt tot ServiceAccount-referenties in de naamruimte, waardoor API-toegang wordt toegestaan als een ServiceAccount in de naamruimte (een vorm van escalatie van bevoegdheden). Als u deze rol toepast op clusterbereik, krijgt u toegang tot alle naamruimten.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read | Gelezen controllerrevisions |
| Microsoft.ContainerService/managedClusters/apps/daemonsets/read | Daemonsets lezen |
| Microsoft.ContainerService/managedClusters/apps/deployments/lezen | Leesimplementaties |
| Microsoft.ContainerService/managedClusters/apps/replicasets/read | Replicasets lezen |
| Microsoft.ContainerService/managedClusters/apps/statefulsets/read | Statefulsets lezen |
| Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read | Leest horizontalepodautoscalers |
| Microsoft.ContainerService/managedClusters/batch/cronjobs/read | Leest cronjobs |
| Microsoft.ContainerService/managedClusters/batch/jobs/lezen | Leestaken |
| Microsoft.ContainerService/managedClusters/configmaps/read | Configmaps lezen |
| Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read | Eindpunten lezen |
| Microsoft.ContainerService/managedClusters/endpoints/read | Eindpunten lezen |
| Microsoft.ContainerService/managedClusters/events.k8s.io/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/managedClusters/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/managedClusters/extensions/daemonsets/read | Daemonsets lezen |
| Microsoft.ContainerService/managedClusters/extensions/deployments/read | Leesimplementaties |
| Microsoft.ContainerService/managedClusters/extensions/ingresses/read | Leessteuntjes |
| Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read | Netwerkbeleid lezen |
| Microsoft.ContainerService/beheerClusters/extensies/replicasets/lezen | Replicasets lezen |
| Microsoft.ContainerService/managedClusters/limitranges/read | Limietbereiken voor lezen |
| Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read | Pods lezen |
| Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read | Knooppunten lezen |
| Microsoft.ContainerService/managedClusters/namespaces/read | Naamruimten lezen |
| Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read | Leessteuntjes |
| Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read | Netwerkbeleid lezen |
| Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read | Leest persistentvolumeclaims |
| Microsoft.ContainerService/managedClusters/pods/read | Pods lezen |
| Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read | Gelezen poddisruptionbudgets |
| Microsoft.ContainerService/managedClusters/replicationcontrollers/read | Replicatiecontrollers lezen |
| Microsoft.ContainerService/managedClusters/resourcequota/read | Resourcequota lezen |
| Microsoft.ContainerService/managedClusters/serviceaccounts/read | Serviceaccounts lezen |
| Microsoft.ContainerService/managedClusters/services/read | Leesservices |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Allows read-only access to see most objects in a namespace. It does not allow viewing roles or role bindings. This role does not allow viewing Secrets, since reading the contents of Secrets enables access to ServiceAccount credentials in the namespace, which would allow API access as any ServiceAccount in the namespace (a form of privilege escalation). Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/7f6c6a51-bcf8-42ba-9220-52d62157d7db",
"name": "7f6c6a51-bcf8-42ba-9220-52d62157d7db",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
"Microsoft.ContainerService/managedClusters/apps/daemonsets/read",
"Microsoft.ContainerService/managedClusters/apps/deployments/read",
"Microsoft.ContainerService/managedClusters/apps/replicasets/read",
"Microsoft.ContainerService/managedClusters/apps/statefulsets/read",
"Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/read",
"Microsoft.ContainerService/managedClusters/batch/cronjobs/read",
"Microsoft.ContainerService/managedClusters/batch/jobs/read",
"Microsoft.ContainerService/managedClusters/configmaps/read",
"Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/managedClusters/endpoints/read",
"Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
"Microsoft.ContainerService/managedClusters/events/read",
"Microsoft.ContainerService/managedClusters/extensions/daemonsets/read",
"Microsoft.ContainerService/managedClusters/extensions/deployments/read",
"Microsoft.ContainerService/managedClusters/extensions/ingresses/read",
"Microsoft.ContainerService/managedClusters/extensions/networkpolicies/read",
"Microsoft.ContainerService/managedClusters/extensions/replicasets/read",
"Microsoft.ContainerService/managedClusters/limitranges/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/managedClusters/namespaces/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/read",
"Microsoft.ContainerService/managedClusters/persistentvolumeclaims/read",
"Microsoft.ContainerService/managedClusters/pods/read",
"Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/read",
"Microsoft.ContainerService/managedClusters/replicationcontrollers/read",
"Microsoft.ContainerService/managedClusters/resourcequotas/read",
"Microsoft.ContainerService/managedClusters/serviceaccounts/read",
"Microsoft.ContainerService/managedClusters/services/read"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Kubernetes Service RBAC Schrijver
Hiermee staat u lees-/schrijftoegang toe tot de meeste objecten in een naamruimte. Deze rol staat het weergeven of wijzigen van rollen of rolbindingen niet toe. Deze rol biedt echter toegang tot geheimen en het uitvoeren van pods als een ServiceAccount in de naamruimte, zodat deze kan worden gebruikt om de API-toegangsniveaus van een ServiceAccount in de naamruimte te verkrijgen. Als u deze rol toepast op clusterbereik, krijgt u toegang tot alle naamruimten.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read | Gelezen controllerrevisions |
| Microsoft.ContainerService/managedClusters/apps/daemonsets/* | |
| Microsoft.ContainerService/managedClusters/apps/deployments/* | |
| Microsoft.ContainerService/managedClusters/apps/replicasets/* | |
| Microsoft.ContainerService/managedClusters/apps/statefulsets/* | |
| Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/* | |
| Microsoft.ContainerService/managedClusters/batch/cronjobs/* | |
| Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read | Leesleases |
| Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write | Leases schrijven |
| Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete | Leases verwijderen |
| Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read | Eindpunten lezen |
| Microsoft.ContainerService/managedClusters/batch/jobs/* | |
| Microsoft.ContainerService/managedClusters/configmaps/* | |
| Microsoft.ContainerService/managedClusters/endpoints/* | |
| Microsoft.ContainerService/managedClusters/events.k8s.io/events/read | Gebeurtenissen lezen |
| Microsoft.ContainerService/managedClusters/gebeurtenissen/* | |
| Microsoft.ContainerService/managedClusters/extensions/daemonsets/* | |
| Microsoft.ContainerService/managedClusters/extensions/deployments/* | |
| Microsoft.ContainerService/managedClusters/extensions/ingresses/* | |
| Microsoft.ContainerService/managedClusters/extensions/networkpolicies/* | |
| Microsoft.ContainerService/managedClusters/extensions/replicasets/* | |
| Microsoft.ContainerService/managedClusters/limitranges/read | Limietbereiken voor lezen |
| Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read | Pods lezen |
| Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read | Knooppunten lezen |
| Microsoft.ContainerService/managedClusters/namespaces/read | Naamruimten lezen |
| Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/* | |
| Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/* | |
| Microsoft.ContainerService/managedClusters/persistentvolumeclaims/* | |
| Microsoft.ContainerService/managedClusters/pods/* | |
| Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/* | |
| Microsoft.ContainerService/managedClusters/replicationcontrollers/* | |
| Microsoft.ContainerService/managedClusters/resourcequota/read | Resourcequota lezen |
| Microsoft.ContainerService/managedClusters/secrets/* | |
| Microsoft.ContainerService/managedClusters/serviceaccounts/* | |
| Microsoft.ContainerService/managedClusters/services/* | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Allows read/write access to most objects in a namespace.This role does not allow viewing or modifying roles or role bindings. However, this role allows accessing Secrets and running Pods as any ServiceAccount in the namespace, so it can be used to gain the API access levels of any ServiceAccount in the namespace. Applying this role at cluster scope will give access across all namespaces.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
"name": "a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerService/managedClusters/apps/controllerrevisions/read",
"Microsoft.ContainerService/managedClusters/apps/daemonsets/*",
"Microsoft.ContainerService/managedClusters/apps/deployments/*",
"Microsoft.ContainerService/managedClusters/apps/replicasets/*",
"Microsoft.ContainerService/managedClusters/apps/statefulsets/*",
"Microsoft.ContainerService/managedClusters/autoscaling/horizontalpodautoscalers/*",
"Microsoft.ContainerService/managedClusters/batch/cronjobs/*",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/read",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/write",
"Microsoft.ContainerService/managedClusters/coordination.k8s.io/leases/delete",
"Microsoft.ContainerService/managedClusters/discovery.k8s.io/endpointslices/read",
"Microsoft.ContainerService/managedClusters/batch/jobs/*",
"Microsoft.ContainerService/managedClusters/configmaps/*",
"Microsoft.ContainerService/managedClusters/endpoints/*",
"Microsoft.ContainerService/managedClusters/events.k8s.io/events/read",
"Microsoft.ContainerService/managedClusters/events/*",
"Microsoft.ContainerService/managedClusters/extensions/daemonsets/*",
"Microsoft.ContainerService/managedClusters/extensions/deployments/*",
"Microsoft.ContainerService/managedClusters/extensions/ingresses/*",
"Microsoft.ContainerService/managedClusters/extensions/networkpolicies/*",
"Microsoft.ContainerService/managedClusters/extensions/replicasets/*",
"Microsoft.ContainerService/managedClusters/limitranges/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/pods/read",
"Microsoft.ContainerService/managedClusters/metrics.k8s.io/nodes/read",
"Microsoft.ContainerService/managedClusters/namespaces/read",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/ingresses/*",
"Microsoft.ContainerService/managedClusters/networking.k8s.io/networkpolicies/*",
"Microsoft.ContainerService/managedClusters/persistentvolumeclaims/*",
"Microsoft.ContainerService/managedClusters/pods/*",
"Microsoft.ContainerService/managedClusters/policy/poddisruptionbudgets/*",
"Microsoft.ContainerService/managedClusters/replicationcontrollers/*",
"Microsoft.ContainerService/managedClusters/resourcequotas/read",
"Microsoft.ContainerService/managedClusters/secrets/*",
"Microsoft.ContainerService/managedClusters/serviceaccounts/*",
"Microsoft.ContainerService/managedClusters/services/*"
],
"notDataActions": []
}
],
"roleName": "Azure Kubernetes Service RBAC Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Red Hat OpenShift Cloud Controller Manager
Beheer en werk de cloudcontrollerbeheerder bij die boven op OpenShift is geïmplementeerd.
| Acties | Beschrijving |
|---|---|
| Microsoft.Compute/virtualMachines/read | Get the properties of a virtual machine (De eigenschappen van een virtuele machine ophalen) |
| Microsoft.Network/loadBalancers/backendAddressPools/join/action | Hiermee wordt een back-endadresgroep van een load balancer samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/loadBalancers/read | Haalt een load balancer-definitie op |
| Microsoft.Network/loadBalancers/write | Hiermee maakt u een load balancer of werkt u een bestaande load balancer bij |
| Microsoft.Network/networkInterfaces/read | Hiermee haalt u een netwerkinterfacedefinitie op. |
| Microsoft.Network/networkInterfaces/write | Hiermee maakt u een netwerkinterface of werkt u een bestaande netwerkinterface bij. |
| Microsoft.Network/networkSecurityGroups/read | Haalt een definitie van een netwerkbeveiligingsgroep op |
| Microsoft.Network/networkSecurityGroups/write | Hiermee maakt u een netwerkbeveiligingsgroep of werkt u een bestaande netwerkbeveiligingsgroep bij |
| Microsoft.Network/publicIPAddresses/join/action | Hiermee wordt een openbaar IP-adres samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/publicIPAddresses/read | Hiermee haalt u een definitie van een openbaar IP-adres op. |
| Microsoft.Network/publicIPAddresses/write | Hiermee maakt u een openbaar IP-adres of werkt u een bestaand openbaar IP-adres bij. |
| Microsoft.Network/publiekeIPAdressen/verwijderen | Hiermee verwijdert u een openbaar IP-adres. |
| Microsoft.Network/virtualNetworks/subnets/join/action | Hiermee wordt een virtueel netwerk samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/virtualNetworks/subnets/read | Hiermee haalt u een subnetdefinitie voor een virtueel netwerk op |
| Microsoft.Network/loadBalancers/inboundNatRules/join/action | Hiermee wordt een binnenkomende NAT-regel voor een load balancer samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/networkSecurityGroups/join/action | Hiermee wordt een netwerkbeveiligingsgroep samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/publicIPPrefixes/join/action | Hiermee wordt een PublicIPPrefix toegevoegd. Niet waarschuwbaar. |
| Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action | Voegt een beveiligingsregel toe aan toepassingsbeveiligingsgroepen. Niet waarschuwbaar. |
| Microsoft.Network/virtualNetworks/subnetten/write | Hiermee maakt u een subnet van een virtueel netwerk of werkt u een bestaand subnet van een virtueel netwerk bij |
| Microsoft.Network/privatelinkservices/write | Hiermee maakt u een nieuwe private link-service of werkt u een bestaande private link-service bij. |
| Microsoft.Network/privatelinkservices/read | Hiermee haalt u een private link-serviceresource op. |
| Microsoft.Network/privatelinkservices/delete | Hiermee verwijdert u een private link-serviceresource. |
| Microsoft.Network/loadBalancers/loadBalancingRules/read | Hiermee wordt een taakverdelingsregeldefinitie van een load balancer ophaalt |
| Microsoft.Network/serviceEndpointPolicies/join/action | Hiermee wordt een service-eindpuntbeleid samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/natGateways/join/action | Hiermee wordt een NAT-gateway samengevoegd |
| Microsoft.Network/networkIntentPolicies/join/action | Hiermee wordt een netwerkintentiebeleid samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/networkSecurityGroups/join/action | Hiermee wordt een netwerkbeveiligingsgroep samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/routeTables/join/action | Hiermee wordt een routetabel samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action | Actiemachtiging voor het koppelen van resources aan Ipam-pool |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Manage and update the cloud controller manager deployed on top of OpenShift.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/a1f96423-95ce-4224-ab27-4e3dc72facd4",
"name": "a1f96423-95ce-4224-ab27-4e3dc72facd4",
"permissions": [
{
"actions": [
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Network/loadBalancers/backendAddressPools/join/action",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/loadBalancers/write",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/networkInterfaces/write",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/networkSecurityGroups/write",
"Microsoft.Network/publicIPAddresses/join/action",
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/publicIPAddresses/write",
"Microsoft.Network/publicIPAddresses/delete",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/loadBalancers/inboundNatRules/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/publicIPPrefixes/join/action",
"Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Network/privatelinkservices/write",
"Microsoft.Network/privatelinkservices/read",
"Microsoft.Network/privatelinkservices/delete",
"Microsoft.Network/loadBalancers/loadBalancingRules/read",
"Microsoft.Network/serviceEndpointPolicies/join/action",
"Microsoft.Network/natGateways/join/action",
"Microsoft.Network/networkIntentPolicies/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Cloud Controller Manager",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Red Hat OpenShift-clusteringressoperator
De OpenShift-router beheren en configureren.
| Acties | Beschrijving |
|---|---|
| Microsoft.Network/dnsZones/A/delete | Verwijder de recordset van een bepaalde naam en typ A uit een DNS-zone. |
| Microsoft.Network/dnsZones/A/write | Een recordset van het type A maken of bijwerken binnen een DNS-zone. De opgegeven records vervangen de huidige records in de recordset. |
| Microsoft.Network/privateDnsZones/A/delete | Verwijder de recordset van een bepaalde naam en typ A uit een Privé-DNS zone. |
| Microsoft.Network/privateDnsZones/A/write | Een recordset van het type A maken of bijwerken binnen een Privé-DNS zone. De opgegeven records vervangen de huidige records in de recordset. |
| Microsoft.Network/virtualNetworks/subnets/read | Hiermee haalt u een subnetdefinitie voor een virtueel netwerk op |
| Microsoft.Network/virtualNetworks/subnets/join/action | Hiermee wordt een virtueel netwerk samengevoegd. Niet waarschuwbaar. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Manage and configure the OpenShift router.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0336e1d3-7a87-462b-b6db-342b63f7802c",
"name": "0336e1d3-7a87-462b-b6db-342b63f7802c",
"permissions": [
{
"actions": [
"Microsoft.Network/dnsZones/A/delete",
"Microsoft.Network/dnsZones/A/write",
"Microsoft.Network/privateDnsZones/A/delete",
"Microsoft.Network/privateDnsZones/A/write",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/join/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Cluster Ingress Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Red Hat OpenShift Disk Storage-operator
Installeer CSI-stuurprogramma's (Container Storage Interface) waarmee uw cluster Azure Disks kan gebruiken. Stel standaardinstellingen voor OpenShift-clusteropslag in om ervoor te zorgen dat er een standaardopslagklasse bestaat voor clusters.
| Acties | Beschrijving |
|---|---|
| Microsoft.Compute/virtualMachines/write | Hiermee maakt u een nieuwe virtuele machine of werkt u een bestaande virtuele machine bij |
| Microsoft.Compute/virtualMachines/read | Get the properties of a virtual machine (De eigenschappen van een virtuele machine ophalen) |
| Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write | Hiermee worden de eigenschappen van een virtuele machine in een VM-schaalset bijgewerkt |
| Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read | Haalt de eigenschappen van een virtuele machine in een VM-schaalset op |
| Microsoft.Compute/virtualMachineScaleSets/read | De eigenschappen van een virtuele-machineschaalset ophalen |
| Microsoft.Compute/snapshots/write | Een nieuwe momentopname maken of een bestaande bijwerken |
| Microsoft.Compute/snapshots/read | De eigenschappen van een momentopname ophalen |
| Microsoft.Compute/momentopnamen/verwijderen | Een momentopname verwijderen |
| Microsoft.Compute/locations/operations/read | Hiermee haalt u de status van een asynchrone bewerking op |
| Microsoft.Compute/locations/DiskOperations/read | Hiermee haalt u de status van een asynchrone schijfbewerking op |
| Microsoft.Compute/disks/write | Hiermee maakt u een nieuwe schijf of werkt u een bestaande schijf bij |
| Microsoft.Compute/disks/read | De eigenschappen van een schijf ophalen |
| Microsoft.Compute/disks/delete | Hiermee verwijdert u de schijf |
| Microsoft.Compute/disks/beginGetAccess/action | De SAS-URI van de schijf ophalen voor blobtoegang |
| Microsoft.Compute/diskEncryptionSets/read | De eigenschappen van een schijfversleutelingsset ophalen |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Install Container Storage Interface (CSI) drivers that enable your cluster to use Azure Disks. Set OpenShift cluster-wide storage defaults to ensure a default storageclass exists for clusters.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/5b7237c5-45e1-49d6-bc18-a1f62f400748",
"name": "5b7237c5-45e1-49d6-bc18-a1f62f400748",
"permissions": [
{
"actions": [
"Microsoft.Compute/virtualMachines/write",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/write",
"Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read",
"Microsoft.Compute/virtualMachineScaleSets/read",
"Microsoft.Compute/snapshots/write",
"Microsoft.Compute/snapshots/read",
"Microsoft.Compute/snapshots/delete",
"Microsoft.Compute/locations/operations/read",
"Microsoft.Compute/locations/DiskOperations/read",
"Microsoft.Compute/disks/write",
"Microsoft.Compute/disks/read",
"Microsoft.Compute/disks/delete",
"Microsoft.Compute/disks/beginGetAccess/action",
"Microsoft.Compute/diskEncryptionSets/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Disk Storage Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Federatieve referenties van Azure Red Hat OpenShift
Federatieve referenties maken, bijwerken en verwijderen voor door de gebruiker toegewezen beheerde identiteiten om een vertrouwensrelatie tot stand te brengen tussen de beheerde identiteit, OpenID Connect (OIDC) en het serviceaccount.
| Acties | Beschrijving |
|---|---|
| Microsoft.ManagedIdentity/userAssignedIdentities/read | Hiermee haalt u een bestaande door de gebruiker toegewezen identiteit op |
| Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/write | Een federatieve identiteitsreferentie toevoegen of bijwerken |
| Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/read | Federatieve identiteitsreferenties ophalen of vermelden |
| Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/delete | Een federatieve identiteitsreferentie verwijderen |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Create, update and delete federated credentials on user assigned managed identities in order to build a trust relationship between the managed identity, OpenID Connect (OIDC), and the service account.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/ef318e2a-8334-4a05-9e4a-295a196c6a6e",
"name": "ef318e2a-8334-4a05-9e4a-295a196c6a6e",
"permissions": [
{
"actions": [
"Microsoft.ManagedIdentity/userAssignedIdentities/read",
"Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/write",
"Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/read",
"Microsoft.ManagedIdentity/userAssignedIdentities/federatedIdentityCredentials/delete"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Federated Credential",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Red Hat OpenShift File Storage-operator
Installeer CSI-stuurprogramma's (Container Storage Interface) waarmee uw cluster Azure Files kan gebruiken. Stel standaardinstellingen voor OpenShift-clusteropslag in om ervoor te zorgen dat er een standaardopslagklasse bestaat voor clusters.
| Acties | Beschrijving |
|---|---|
| Microsoft.Storage/storageAccounts/delete | Hiermee verwijdert u een bestaand opslagaccount. |
| Microsoft.Storage/storageAccounts/fileServices/read | Eigenschappen van bestandsservice ophalen |
| Microsoft.Storage/storageAccounts/fileServices/shares/verwijderen | Bestandsshare verwijderen |
| Microsoft.Storage/storageAccounts/fileServices/shares/read | Bestandsshares vermelden |
| Microsoft.Storage/storageAccounts/fileServices/shares/write | Bestandsshare maken of bijwerken |
| Microsoft.Storage/storageAccounts/listKeys/action | Retourneert de toegangssleutels voor het opgegeven opslagaccount. |
| Microsoft.Storage/storageAccounts/read | Retourneert de lijst met opslagaccounts of haalt de eigenschappen voor het opgegeven opslagaccount op. |
| Microsoft.Storage/storageAccounts/write | Hiermee maakt u een opslagaccount met de opgegeven parameters of werkt u de eigenschappen of tags bij of voegt u een aangepast domein toe voor het opgegeven opslagaccount. |
| Microsoft.Storage/storageAccounts/GecentraliseerdeEindpuntConnectiesGoedkeuring/actie | Privé-eindpuntverbindingen goedkeuren |
| Microsoft.Network/networkSecurityGroups/join/action | Hiermee wordt een netwerkbeveiligingsgroep samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/virtualNetworks/subnets/read | Hiermee haalt u een subnetdefinitie voor een virtueel netwerk op |
| Microsoft.Network/virtualNetworks/subnetten/write | Hiermee maakt u een subnet van een virtueel netwerk of werkt u een bestaand subnet van een virtueel netwerk bij |
| Microsoft.Network/routeTables/join/action | Hiermee wordt een routetabel samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/natGateways/join/action | Hiermee wordt een NAT-gateway samengevoegd |
| Microsoft.Network/virtualNetworks/join/action | Hiermee wordt een virtueel netwerk samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/virtualNetworks/subnets/join/action | Hiermee wordt een virtueel netwerk samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/privateEndpoints/write | Hiermee maakt u een nieuw privé-eindpunt of werkt u een bestaand privé-eindpunt bij. |
| Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action | Actiemachtiging voor het koppelen van resources aan Ipam-pool |
| Microsoft.Network/networkIntentPolicies/join/action | Hiermee wordt een netwerkintentiebeleid samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/serviceEndpointPolicies/join/action | Hiermee wordt een service-eindpuntbeleid samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/locations/operations/read | Hiermee haalt u de bewerkingsresource op die de status van een asynchrone bewerking vertegenwoordigt |
| Microsoft.Network/privateDnsOperationStatuses/read | Status van een Privé-DNS-bewerking ophalen |
| Microsoft.Network/privateDnsZones/read | Haal de Privé-DNS zone-eigenschappen op in JSON-indeling. Houd er rekening mee dat met deze opdracht niet de virtuele netwerken worden opgehaald waarnaar de Privé-DNS zone is gekoppeld of de recordsets in de zone. |
| Microsoft.Network/privateDnsZones/virtualNetworkLinks/read | Haal de Privé-DNS zonekoppeling op naar eigenschappen van het virtuele netwerk, in JSON-indeling. |
| Microsoft.Network/privateDnsZones/virtualNetworkLinks/write | Een Privé-DNS zonekoppeling maken of bijwerken naar een virtueel netwerk. |
| Microsoft.Network/privateDnsZones/write | Een Privé-DNS zone binnen een resourcegroep maken of bijwerken. Houd er rekening mee dat deze opdracht niet kan worden gebruikt om koppelingen of recordsets voor virtuele netwerken in de zone te maken of bij te werken. |
| Microsoft.Network/privateDnsZones/join/action | Hiermee wordt een Privé-DNS-zone samengevoegd |
| Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write | Hiermee plaatst u een Privé-DNS zonegroep |
| Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read | Hiermee haalt u een Privé-DNS zonegroep op |
| Microsoft.Network/privateEndpoints/read | Hiermee haalt u een privé-eindpuntresource op. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Install Container Storage Interface (CSI) drivers that enable your cluster to use Azure Files. Set OpenShift cluster-wide storage defaults to ensure a default storageclass exists for clusters.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0d7aedc0-15fd-4a67-a412-efad370c947e",
"name": "0d7aedc0-15fd-4a67-a412-efad370c947e",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/delete",
"Microsoft.Storage/storageAccounts/fileServices/read",
"Microsoft.Storage/storageAccounts/fileServices/shares/delete",
"Microsoft.Storage/storageAccounts/fileServices/shares/read",
"Microsoft.Storage/storageAccounts/fileServices/shares/write",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/PrivateEndpointConnectionsApproval/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/natGateways/join/action",
"Microsoft.Network/virtualNetworks/join/action",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/privateEndpoints/write",
"Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action",
"Microsoft.Network/networkIntentPolicies/join/action",
"Microsoft.Network/serviceEndpointPolicies/join/action",
"Microsoft.Network/locations/operations/read",
"Microsoft.Network/privateDnsOperationStatuses/read",
"Microsoft.Network/privateDnsZones/read",
"Microsoft.Network/privateDnsZones/virtualNetworkLinks/read",
"Microsoft.Network/privateDnsZones/virtualNetworkLinks/write",
"Microsoft.Network/privateDnsZones/write",
"Microsoft.Network/privateDnsZones/join/action",
"Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write",
"Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read",
"Microsoft.Network/privateEndpoints/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift File Storage Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Red Hat OpenShift Image Registry Operator
Hiermee kunnen machtigingen voor de operator een singleton-exemplaar van het OpenShift-installatiekopieënregister beheren. Hiermee wordt alle configuratie van het register beheerd, inclusief het maken van opslag.
| Acties | Beschrijving |
|---|---|
| Microsoft.Storage/storageAccounts/blobServices/read | Retourneert eigenschappen of statistieken van de Blob-service |
| Microsoft.Storage/storageAccounts/blobServices/containers/read | Retourneert een lijst met containers |
| Microsoft.Storage/storageAccounts/blobServices/containers/schrijven | Retourneert het resultaat van put-blobcontainer |
| Microsoft.Storage/storageAccounts/blobServices/containers/delete | Retourneert het resultaat van het verwijderen van een container |
| Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action | Retourneert een gebruikersdelegeringssleutel voor de blobservice |
| Microsoft.Storage/storageAccounts/read | Retourneert de lijst met opslagaccounts of haalt de eigenschappen voor het opgegeven opslagaccount op. |
| Microsoft.Storage/storageAccounts/write | Hiermee maakt u een opslagaccount met de opgegeven parameters of werkt u de eigenschappen of tags bij of voegt u een aangepast domein toe voor het opgegeven opslagaccount. |
| Microsoft.Storage/storageAccounts/delete | Hiermee verwijdert u een bestaand opslagaccount. |
| Microsoft.Storage/storageAccounts/listKeys/action | Retourneert de toegangssleutels voor het opgegeven opslagaccount. |
| Microsoft.Storage/storageAccounts/GecentraliseerdeEindpuntConnectiesGoedkeuring/actie | Privé-eindpuntverbindingen goedkeuren |
| Microsoft.Resources/tags/schrijven | Hiermee worden de tags op een resource bijgewerkt door bestaande tags te vervangen of samen te voegen met een nieuwe set tags of bestaande tags te verwijderen. |
| Microsoft.Network/privateEndpoints/write | Hiermee maakt u een nieuw privé-eindpunt of werkt u een bestaand privé-eindpunt bij. |
| Microsoft.Network/privateEndpoints/read | Hiermee haalt u een privé-eindpuntresource op. |
| Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write | Hiermee plaatst u een Privé-DNS zonegroep |
| Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read | Hiermee haalt u een Privé-DNS zonegroep op |
| Microsoft.Network/privateDnsZones/read | Haal de Privé-DNS zone-eigenschappen op in JSON-indeling. Houd er rekening mee dat met deze opdracht niet de virtuele netwerken worden opgehaald waarnaar de Privé-DNS zone is gekoppeld of de recordsets in de zone. |
| Microsoft.Network/privateDnsZones/write | Een Privé-DNS zone binnen een resourcegroep maken of bijwerken. Houd er rekening mee dat deze opdracht niet kan worden gebruikt om koppelingen of recordsets voor virtuele netwerken in de zone te maken of bij te werken. |
| Microsoft.Network/privateDnsZones/join/action | Hiermee wordt een Privé-DNS-zone samengevoegd |
| Microsoft.Network/privateDnsZones/A/write | Een recordset van het type A maken of bijwerken binnen een Privé-DNS zone. De opgegeven records vervangen de huidige records in de recordset. |
| Microsoft.Network/privateDnsZones/virtualNetworkLinks/write | Een Privé-DNS zonekoppeling maken of bijwerken naar een virtueel netwerk. |
| Microsoft.Network/privateDnsZones/virtualNetworkLinks/read | Haal de Privé-DNS zonekoppeling op naar eigenschappen van het virtuele netwerk, in JSON-indeling. |
| Microsoft.Network/networkInterfaces/read | Hiermee haalt u een netwerkinterfacedefinitie op. |
| Microsoft.Network/virtualNetworks/subnets/read | Hiermee haalt u een subnetdefinitie voor een virtueel netwerk op |
| Microsoft.Network/virtualNetworks/subnets/join/action | Hiermee wordt een virtueel netwerk samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/virtualNetworks/join/action | Hiermee wordt een virtueel netwerk samengevoegd. Niet waarschuwbaar. |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete | Retourneert het resultaat van het verwijderen van een blob |
| Microsoft.Storage/storageAccounts/blobServices/containers/blobs/schrijven | Retourneert het resultaat van het schrijven van een blob |
| Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read | Hiermee wordt een blob of een lijst met blobs geretourneerd |
| Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action | Retourneert het resultaat van het toevoegen van blob-inhoud |
| Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action | De blob van het ene pad naar het andere verplaatsen |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Enables permissions for the operator to manage a singleton instance of the OpenShift image registry. It manages all configuration of the registry, including creating storage.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/8b32b316-c2f5-4ddf-b05b-83dacd2d08b5",
"name": "8b32b316-c2f5-4ddf-b05b-83dacd2d08b5",
"permissions": [
{
"actions": [
"Microsoft.Storage/storageAccounts/blobServices/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/write",
"Microsoft.Storage/storageAccounts/blobServices/containers/delete",
"Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action",
"Microsoft.Storage/storageAccounts/read",
"Microsoft.Storage/storageAccounts/write",
"Microsoft.Storage/storageAccounts/delete",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/PrivateEndpointConnectionsApproval/action",
"Microsoft.Resources/tags/write",
"Microsoft.Network/privateEndpoints/write",
"Microsoft.Network/privateEndpoints/read",
"Microsoft.Network/privateEndpoints/privateDnsZoneGroups/write",
"Microsoft.Network/privateEndpoints/privateDnsZoneGroups/read",
"Microsoft.Network/privateDnsZones/read",
"Microsoft.Network/privateDnsZones/write",
"Microsoft.Network/privateDnsZones/join/action",
"Microsoft.Network/privateDnsZones/A/write",
"Microsoft.Network/privateDnsZones/virtualNetworkLinks/write",
"Microsoft.Network/privateDnsZones/virtualNetworkLinks/read",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/virtualNetworks/join/action"
],
"notActions": [],
"dataActions": [
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action",
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action"
],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Image Registry Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Red Hat OpenShift Machine API-operator
Beheer de levenscyclus van aangepaste resourcedefinities (CRD), controllers en Azure RBAC-objecten waarmee de Kubernetes-API wordt uitgebreid om de gewenste status van machines in een cluster te declareren.
| Acties | Beschrijving |
|---|---|
| Microsoft.Compute/availabilitySets/delete | Hiermee verwijdert u de beschikbaarheidsset |
| Microsoft.Compute/availabilitySets/read | De eigenschappen van een beschikbaarheidsset ophalen |
| Microsoft.Compute/availabilitySets/write | Hiermee maakt u een nieuwe beschikbaarheidsset of werkt u een bestaande beschikbaarheidsset bij |
| Microsoft.Compute/diskEncryptionSets/read | De eigenschappen van een schijfversleutelingsset ophalen |
| Microsoft.Compute/disks/delete | Hiermee verwijdert u de schijf |
| Microsoft.Compute/galleries/images/versions/read | Hiermee haalt u de eigenschappen van de installatiekopieënversie van de galerie op |
| Microsoft.Compute/skus/read | Haalt de lijst met Microsoft.Compute-SKU's op die beschikbaar zijn voor uw abonnement |
| Microsoft.Compute/virtualMachines/delete | Hiermee verwijdert u de virtuele machine |
| Microsoft.Compute/virtualMachines/read | Get the properties of a virtual machine (De eigenschappen van een virtuele machine ophalen) |
| Microsoft.Compute/virtualMachines/write | Hiermee maakt u een nieuwe virtuele machine of werkt u een bestaande virtuele machine bij |
| Microsoft.Compute/capaciteitsreservegroepen/uitrol/actie | Een nieuwe VM/VMSS implementeren met behulp van capaciteitsreserveringsgroep |
| Microsoft.ManagedIdentity/userAssignedIdentities/assign/action | RBAC-actie voor het toewijzen van een bestaande door de gebruiker toegewezen identiteit aan een resource |
| Microsoft.Network/applicationSecurityGroups/read | Hiermee haalt u een toepassingsbeveiligingsgroep-id op. |
| Microsoft.Network/loadBalancers/backendAddressPools/join/action | Hiermee wordt een back-endadresgroep van een load balancer samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/loadBalancers/read | Haalt een load balancer-definitie op |
| Microsoft.Network/loadBalancers/write | Hiermee maakt u een load balancer of werkt u een bestaande load balancer bij |
| Microsoft.Network/networkInterfaces/verwijderen | Hiermee verwijdert u een netwerkinterface |
| Microsoft.Network/networkInterfaces/join/action | Hiermee wordt een virtuele machine aan een netwerkinterface gekoppeld. Niet waarschuwbaar. |
| Microsoft.Network/networkInterfaces/loadBalancers/read | Haalt alle load balancers op waarvan de netwerkinterface deel uitmaakt |
| Microsoft.Network/networkInterfaces/read | Hiermee haalt u een netwerkinterfacedefinitie op. |
| Microsoft.Network/networkInterfaces/write | Hiermee maakt u een netwerkinterface of werkt u een bestaande netwerkinterface bij. |
| Microsoft.Network/networkSecurityGroups/read | Haalt een definitie van een netwerkbeveiligingsgroep op |
| Microsoft.Network/networkSecurityGroups/write | Hiermee maakt u een netwerkbeveiligingsgroep of werkt u een bestaande netwerkbeveiligingsgroep bij |
| Microsoft.Network/publiekeIPAdressen/verwijderen | Hiermee verwijdert u een openbaar IP-adres. |
| Microsoft.Network/publicIPAddresses/join/action | Hiermee wordt een openbaar IP-adres samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/publicIPAddresses/read | Hiermee haalt u een definitie van een openbaar IP-adres op. |
| Microsoft.Network/publicIPAddresses/write | Hiermee maakt u een openbaar IP-adres of werkt u een bestaand openbaar IP-adres bij. |
| Microsoft.Network/routeTables/read | Hiermee haalt u een definitie van een routetabel op |
| Microsoft.Network/virtualNetworks/subnets/join/action | Hiermee wordt een virtueel netwerk samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/virtualNetworks/subnets/read | Hiermee haalt u een subnetdefinitie voor een virtueel netwerk op |
| Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action | Voegt een beveiligingsregel toe aan toepassingsbeveiligingsgroepen. Niet waarschuwbaar. |
| Microsoft.Network/loadBalancers/frontendIPConfigurations/join/action | Hiermee wordt een front-end-IP-configuratie van een load balancer samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/loadBalancers/inboundNATRules/join/action | Hiermee wordt een binnenkomende NAT-regel voor een load balancer samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/networkSecurityGroups/join/action | Hiermee wordt een netwerkbeveiligingsgroep samengevoegd. Niet waarschuwbaar. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Manage the lifecycle of specific-purpose custom resource definitions (CRD), controllers, and Azure RBAC objects that extend the Kubernetes API to declares the desired state of machines in a cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/0358943c-7e01-48ba-8889-02cc51d78637",
"name": "0358943c-7e01-48ba-8889-02cc51d78637",
"permissions": [
{
"actions": [
"Microsoft.Compute/availabilitySets/delete",
"Microsoft.Compute/availabilitySets/read",
"Microsoft.Compute/availabilitySets/write",
"Microsoft.Compute/diskEncryptionSets/read",
"Microsoft.Compute/disks/delete",
"Microsoft.Compute/galleries/images/versions/read",
"Microsoft.Compute/skus/read",
"Microsoft.Compute/virtualMachines/delete",
"Microsoft.Compute/virtualMachines/read",
"Microsoft.Compute/virtualMachines/write",
"Microsoft.Compute/capacityReservationGroups/deploy/action",
"Microsoft.ManagedIdentity/userAssignedIdentities/assign/action",
"Microsoft.Network/applicationSecurityGroups/read",
"Microsoft.Network/loadBalancers/backendAddressPools/join/action",
"Microsoft.Network/loadBalancers/read",
"Microsoft.Network/loadBalancers/write",
"Microsoft.Network/networkInterfaces/delete",
"Microsoft.Network/networkInterfaces/join/action",
"Microsoft.Network/networkInterfaces/loadBalancers/read",
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/networkInterfaces/write",
"Microsoft.Network/networkSecurityGroups/read",
"Microsoft.Network/networkSecurityGroups/write",
"Microsoft.Network/publicIPAddresses/delete",
"Microsoft.Network/publicIPAddresses/join/action",
"Microsoft.Network/publicIPAddresses/read",
"Microsoft.Network/publicIPAddresses/write",
"Microsoft.Network/routeTables/read",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/applicationSecurityGroups/joinNetworkSecurityRule/action",
"Microsoft.Network/loadBalancers/frontendIPConfigurations/join/action",
"Microsoft.Network/loadBalancers/inboundNATRules/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Machine API Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Red Hat OpenShift-netwerkoperator
Installeer en upgrade de netwerkonderdelen op een OpenShift-cluster.
| Acties | Beschrijving |
|---|---|
| Microsoft.Network/networkInterfaces/read | Hiermee haalt u een netwerkinterfacedefinitie op. |
| Microsoft.Network/networkInterfaces/write | Hiermee maakt u een netwerkinterface of werkt u een bestaande netwerkinterface bij. |
| Microsoft.Network/virtualNetworks/read | De definitie van het virtuele netwerk ophalen |
| Microsoft.Network/virtualNetworks/subnets/join/action | Hiermee wordt een virtueel netwerk samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/loadBalancers/backendAddressPools/join/action | Hiermee wordt een back-endadresgroep van een load balancer samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/loadBalancers/backendAddressPools/read | Hiermee haalt u een definitie van de back-endadresgroep van de load balancer op |
| Microsoft.Compute/virtualMachines/read | Get the properties of a virtual machine (De eigenschappen van een virtuele machine ophalen) |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Install and upgrade the networking components on an OpenShift cluster.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/be7a6435-15ae-4171-8f30-4a343eff9e8f",
"name": "be7a6435-15ae-4171-8f30-4a343eff9e8f",
"permissions": [
{
"actions": [
"Microsoft.Network/networkInterfaces/read",
"Microsoft.Network/networkInterfaces/write",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/virtualNetworks/subnets/join/action",
"Microsoft.Network/loadBalancers/backendAddressPools/join/action",
"Microsoft.Network/loadBalancers/backendAddressPools/read",
"Microsoft.Compute/virtualMachines/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Network Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Azure Red Hat OpenShift-serviceoperator
Onderhoud de machinestatus, netwerkconfiguratie, bewaking en andere functies die specifiek zijn voor de continue functionaliteit van een OpenShift-cluster als een beheerde service.
| Acties | Beschrijving |
|---|---|
| Microsoft.Network/virtualNetworks/subnets/read | Hiermee haalt u een subnetdefinitie voor een virtueel netwerk op |
| Microsoft.Network/virtualNetworks/subnetten/write | Hiermee maakt u een subnet van een virtueel netwerk of werkt u een bestaand subnet van een virtueel netwerk bij |
| Microsoft.Network/natGateways/join/action | Hiermee wordt een NAT-gateway samengevoegd |
| Microsoft.Network/routeTables/join/action | Hiermee wordt een routetabel samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/networkSecurityGroups/join/action | Hiermee wordt een netwerkbeveiligingsgroep samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/serviceEndpointPolicies/join/action | Hiermee wordt een service-eindpuntbeleid samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/networkIntentPolicies/join/action | Hiermee wordt een netwerkintentiebeleid samengevoegd. Niet waarschuwbaar. |
| Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action | Actiemachtiging voor het koppelen van resources aan Ipam-pool |
| Microsoft.Storage/storageAccounts/listKeys/action | Retourneert de toegangssleutels voor het opgegeven opslagaccount. |
| Microsoft.Storage/storageAccounts/read | Retourneert de lijst met opslagaccounts of haalt de eigenschappen voor het opgegeven opslagaccount op. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Maintain machine health, network configuration, monitoring, and other features that are specific to an OpenShift cluster's continued functionality as a managed service.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4436bae4-7702-4c84-919b-c4069ff25ee2",
"name": "4436bae4-7702-4c84-919b-c4069ff25ee2",
"permissions": [
{
"actions": [
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Network/natGateways/join/action",
"Microsoft.Network/routeTables/join/action",
"Microsoft.Network/networkSecurityGroups/join/action",
"Microsoft.Network/serviceEndpointPolicies/join/action",
"Microsoft.Network/networkIntentPolicies/join/action",
"Microsoft.Network/networkManagers/ipamPools/associateResourcesToPool/action",
"Microsoft.Storage/storageAccounts/listKeys/action",
"Microsoft.Storage/storageAccounts/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Azure Red Hat OpenShift Service Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Managed Identity CheckAccess Reader voor verbonden clusters
Ingebouwde rol waarmee een beheerde identiteit van een verbonden cluster de checkAccess-API kan aanroepen
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Built-in role that allows a Connected Cluster managed identity to call the checkAccess API",
"id": "/providers/Microsoft.Authorization/roleDefinitions/65a14201-8f6c-4c28-bec4-12619c5a9aaa",
"name": "65a14201-8f6c-4c28-bec4-12619c5a9aaa",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Connected Cluster Managed Identity CheckAccess Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender voor Container Apps ConnectedEnvironments
Volledig beheer van Container Apps ConnectedEnvironments, waaronder het maken, verwijderen en bijwerken.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.App/connectedEnvironments/* | |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/*/write | |
| Microsoft.App/connectedEnvironments/*/delete | |
| Microsoft.App/connectedEnvironments/*/action | |
| Microsoft.App/connectedEnvironments/daprComponents/listSecrets/action | Geheimen van een Dapr-onderdeel weergeven |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Full management of Container Apps ConnectedEnvironments, including creation, deletion, and updates.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/6f4fe6fc-f04f-4d97-8528-8bc18c848dca",
"name": "6f4fe6fc-f04f-4d97-8528-8bc18c848dca",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/connectedEnvironments/*",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/*/write",
"Microsoft.App/connectedEnvironments/*/delete",
"Microsoft.App/connectedEnvironments/*/action",
"Microsoft.App/connectedEnvironments/daprComponents/listSecrets/action",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps ConnectedEnvironments Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Container Apps ConnectedEnvironments Lezer
Leestoegang (leesrechten) tot Container Apps ConnectedEnvironments.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Microsoft.App/connectedEnvironments/read | Een verbonden omgeving ophalen |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Read access to Container Apps ConnectedEnvironments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d5adeb5b-107f-4aca-99ea-4e3f4fc008d5",
"name": "d5adeb5b-107f-4aca-99ea-4e3f4fc008d5",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.App/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps ConnectedEnvironments Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender voor Container Apps
Volledig beheer van Container Apps, waaronder het maken, verwijderen en bijwerken.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.App/containerApps/*/read | |
| Microsoft.App/containerApps/*/write | |
| Microsoft.App/containerApps/*/delete | |
| Microsoft.App/containerApps/*/action | |
| Microsoft.App/managedEnvironments/read | Een beheerde omgeving ophalen |
| Microsoft.App/managedEnvironments/*/read | |
| Microsoft.App/managedEnvironments/join/action | Hiermee kunt u een container-app maken in een beheerde omgeving |
| Microsoft.App/managedEnvironments/checknameavailability/action | Controleer de beschikbaarheid van de naam voor een beheerde omgeving |
| Microsoft.App/connectedEnvironments/read | Een verbonden omgeving ophalen |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/join/action | Hiermee kunt u een Container App- of Container Apps-taak maken in een verbonden omgeving |
| Microsoft.App/connectedEnvironments/checknameavailability/action | Controleer de beschikbaarheid van de naam van een nieuwe naam voor een verbonden omgeving |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Full management of Container Apps, including creation, deletion, and updates.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/358470bc-b998-42bd-ab17-a7e34c199c0f",
"name": "358470bc-b998-42bd-ab17-a7e34c199c0f",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/containerApps/*/read",
"Microsoft.App/containerApps/*/write",
"Microsoft.App/containerApps/*/delete",
"Microsoft.App/containerApps/*/action",
"Microsoft.App/managedEnvironments/read",
"Microsoft.App/managedEnvironments/*/read",
"Microsoft.App/managedEnvironments/join/action",
"Microsoft.App/managedEnvironments/checknameavailability/action",
"Microsoft.App/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/join/action",
"Microsoft.App/connectedEnvironments/checknameavailability/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender voor Container Apps-taken
Volledig beheer van Container Apps-taken, waaronder het maken, verwijderen en bijwerken.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| microsoft.app/werk/lezen | Een Container Apps-taak ophalen |
| Microsoft.App/opdrachten/*/lezen | |
| Microsoft.App/jobs/*/action | |
| Microsoft.App/taken/schrijven | Een Container Apps-taak maken of bijwerken |
| Microsoft.App/opdrachten/verwijderen | Een Container Apps-taak verwijderen |
| Microsoft.app/beheerde omgevingen/lezen | Een beheerde omgeving ophalen |
| Microsoft.App/managedenvironments/*/read | |
| Microsoft.App/managedenvironments/join/action | Hiermee kunt u een container-app maken in een beheerde omgeving |
| Microsoft.App/managedenvironments/checknameavailability/action | Controleer de beschikbaarheid van de naam voor een beheerde omgeving |
| Microsoft.app/connectedEnvironments/read | Een verbonden omgeving ophalen |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/join/action | Hiermee kunt u een Container App- of Container Apps-taak maken in een verbonden omgeving |
| Microsoft.App/connectedEnvironments/checknameavailability/action | Controleer de beschikbaarheid van de naam van een nieuwe naam voor een verbonden omgeving |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Full management of Container Apps jobs, including creation, deletion, and updates.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/4e3d2b60-56ae-4dc6-a233-09c8e5a82e68",
"name": "4e3d2b60-56ae-4dc6-a233-09c8e5a82e68",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"microsoft.app/jobs/read",
"Microsoft.App/jobs/*/read",
"Microsoft.App/jobs/*/action",
"Microsoft.App/jobs/write",
"Microsoft.App/jobs/delete",
"Microsoft.app/managedenvironments/read",
"Microsoft.App/managedenvironments/*/read",
"Microsoft.App/managedenvironments/join/action",
"Microsoft.App/managedenvironments/checknameavailability/action",
"Microsoft.app/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/join/action",
"Microsoft.App/connectedEnvironments/checknameavailability/action",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps Jobs Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Container-apps takenbeheerder
Taken voor Container Apps lezen, starten en stoppen.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| microsoft.app/werk/lezen | Een Container Apps-taak ophalen |
| Microsoft.App/opdrachten/*/lezen | |
| Microsoft.App/jobs/*/action | |
| Microsoft.app/beheerde omgevingen/lezen | Een beheerde omgeving ophalen |
| Microsoft.App/managedenvironments/*/read | |
| Microsoft.App/managedenvironments/join/action | Hiermee kunt u een container-app maken in een beheerde omgeving |
| Microsoft.App/managedenvironments/checknameavailability/action | Controleer de beschikbaarheid van de naam voor een beheerde omgeving |
| Microsoft.app/connectedEnvironments/read | Een verbonden omgeving ophalen |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/join/action | Hiermee kunt u een Container App- of Container Apps-taak maken in een verbonden omgeving |
| Microsoft.App/connectedEnvironments/checknameavailability/action | Controleer de beschikbaarheid van de naam van een nieuwe naam voor een verbonden omgeving |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.App/jobs/logstream/action | Logboekstream van een container-app-taak weergeven |
| Microsoft.App/jobs/exec/action | Verbinding maken met de console van een container-app-taak |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Read, start, and stop Container Apps jobs.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b9a307c4-5aa3-4b52-ba60-2b17c136cd7b",
"name": "b9a307c4-5aa3-4b52-ba60-2b17c136cd7b",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"microsoft.app/jobs/read",
"Microsoft.App/jobs/*/read",
"Microsoft.App/jobs/*/action",
"Microsoft.app/managedenvironments/read",
"Microsoft.App/managedenvironments/*/read",
"Microsoft.App/managedenvironments/join/action",
"Microsoft.App/managedenvironments/checknameavailability/action",
"Microsoft.app/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/join/action",
"Microsoft.App/connectedEnvironments/checknameavailability/action"
],
"notActions": [],
"dataActions": [
"Microsoft.App/jobs/logstream/action",
"Microsoft.App/jobs/exec/action"
],
"notDataActions": []
}
],
"roleName": "Container Apps Jobs Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Containerappstaaklezer
Leestoegang tot Containerappstaken
| Acties | Beschrijving |
|---|---|
| microsoft.app/werk/lezen | Een Container Apps-taak ophalen |
| Microsoft.App/opdrachten/*/lezen | |
| Microsoft.App/beheerde omgevingen/lezen | Een beheerde omgeving ophalen |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Read access to ContainerApps jobs",
"id": "/providers/Microsoft.Authorization/roleDefinitions/edd66693-d32a-450b-997d-0158c03976b0",
"name": "edd66693-d32a-450b-997d-0158c03976b0",
"permissions": [
{
"actions": [
"microsoft.app/jobs/read",
"Microsoft.App/jobs/*/read",
"Microsoft.App/managedenvironments/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps Jobs Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender voor ManagedEnvironments voor Container Apps
Volledig beheer van Container Apps ManagedEnvironments, waaronder het maken, verwijderen en bijwerken.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.App/managedEnvironments/*/read | |
| Microsoft.App/managedEnvironments/*/write | |
| Microsoft.App/managedEnvironments/*/delete | |
| Microsoft.App/managedEnvironments/*/action | |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Full management of Container Apps ManagedEnvironments, including creation, deletion, and updates.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/57cc5028-e6a7-4284-868d-0611c5923f8d",
"name": "57cc5028-e6a7-4284-868d-0611c5923f8d",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/managedEnvironments/*/read",
"Microsoft.App/managedEnvironments/*/write",
"Microsoft.App/managedEnvironments/*/delete",
"Microsoft.App/managedEnvironments/*/action",
"Microsoft.Resources/deployments/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps ManagedEnvironments Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Container-Apps Beheerde Omgevingen Lezer
Leestoegang tot beheerde omgevingen van ContainerApps.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.App/managedEnvironments/*/read | |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Read access to ContainerApps managedenvironments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/1b32c00b-7eff-4c22-93e6-93d11d72d2d8",
"name": "1b32c00b-7eff-4c22-93e6-93d11d72d2d8",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/managedEnvironments/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps ManagedEnvironments Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Containerapps-operator
Lees, logstream en voer uit in Container-apps.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.App/containerApps/*/read | |
| Microsoft.App/containerApps/*/action | |
| Microsoft.App/managedEnvironments/read | Een beheerde omgeving ophalen |
| Microsoft.App/managedEnvironments/*/read | |
| Microsoft.App/managedEnvironments/join/action | Hiermee kunt u een container-app maken in een beheerde omgeving |
| Microsoft.App/managedEnvironments/checknameavailability/action | Controleer de beschikbaarheid van de naam voor een beheerde omgeving |
| Microsoft.App/connectedEnvironments/read | Een verbonden omgeving ophalen |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/join/action | Hiermee kunt u een Container App- of Container Apps-taak maken in een verbonden omgeving |
| Microsoft.App/connectedEnvironments/checknameavailability/action | Controleer de beschikbaarheid van de naam van een nieuwe naam voor een verbonden omgeving |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.App/containerApps/logstream/action | Logboekstream van een container-app weergeven |
| Microsoft.App/containerApps/exec/action | Verbinding maken met de console van een container-app |
| Microsoft.App/containerApps/foutopsporing/actie | Verbinding maken met de foutopsporingsconsole van een container-app |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Read, logstream and exec into Container Apps.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f3bd1b5c-91fa-40e7-afe7-0c11d331232c",
"name": "f3bd1b5c-91fa-40e7-afe7-0c11d331232c",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/containerApps/*/read",
"Microsoft.App/containerApps/*/action",
"Microsoft.App/managedEnvironments/read",
"Microsoft.App/managedEnvironments/*/read",
"Microsoft.App/managedEnvironments/join/action",
"Microsoft.App/managedEnvironments/checknameavailability/action",
"Microsoft.App/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/join/action",
"Microsoft.App/connectedEnvironments/checknameavailability/action"
],
"notActions": [],
"dataActions": [
"Microsoft.App/containerApps/logstream/action",
"Microsoft.App/containerApps/exec/action",
"Microsoft.App/containerApps/debug/action"
],
"notDataActions": []
}
],
"roleName": "Container Apps Operator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Bijdrager voor Container Apps SessionPools
Volledig beheer van Container Apps SessionPools, waaronder het maken, verwijderen en bijwerken.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.App/sessionPools/*/read | |
| Microsoft.App/sessionPools/*/write | |
| Microsoft.App/sessionPools/*/delete | |
| Microsoft.App/sessionPools/*/action | |
| microsoft.App/managedEnvironments/read | Een beheerde omgeving ophalen |
| Microsoft.App/managedEnvironments/*/read | |
| Microsoft.App/managedEnvironments/join/action | Hiermee kunt u een container-app maken in een beheerde omgeving |
| Microsoft.App/managedEnvironments/checknameavailability/action | Controleer de beschikbaarheid van de naam voor een beheerde omgeving |
| microsoft. App/connectedEnvironments/read | Een verbonden omgeving ophalen |
| Microsoft.App/connectedEnvironments/*/read | |
| Microsoft.App/connectedEnvironments/join/action | Hiermee kunt u een Container App- of Container Apps-taak maken in een verbonden omgeving |
| Microsoft.App/connectedEnvironments/checknameavailability/action | Controleer de beschikbaarheid van de naam van een nieuwe naam voor een verbonden omgeving |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Niet-acties | |
| Microsoft.App/sessionPools/fetchMcpServerCredentials/action | De MCP-serverreferenties van een sessiegroep ophalen |
| Microsoft.App/sessionPools/rotateMcpServerCredentials/action | McP-serverreferenties van een sessiegroep roteren |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Full management of Container Apps SessionPools, including creation, deletion, and updates.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f7669afb-68b2-44b4-9c5f-6d2a47fddda0",
"name": "f7669afb-68b2-44b4-9c5f-6d2a47fddda0",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/sessionPools/*/read",
"Microsoft.App/sessionPools/*/write",
"Microsoft.App/sessionPools/*/delete",
"Microsoft.App/sessionPools/*/action",
"microsoft.App/managedEnvironments/read",
"Microsoft.App/managedEnvironments/*/read",
"Microsoft.App/managedEnvironments/join/action",
"Microsoft.App/managedEnvironments/checknameavailability/action",
"microsoft.App/connectedEnvironments/read",
"Microsoft.App/connectedEnvironments/*/read",
"Microsoft.App/connectedEnvironments/join/action",
"Microsoft.App/connectedEnvironments/checknameavailability/action",
"Microsoft.Resources/deployments/*"
],
"notActions": [
"Microsoft.App/sessionPools/fetchMcpServerCredentials/action",
"Microsoft.App/sessionPools/rotateMcpServerCredentials/action"
],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps SessionPools Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Container Apps Sessiegroepen Lezer
Leestoegang tot ContainerApps-sessionpools.
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.App/sessionPools/*/read | |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Read access to ContainerApps sessionpools.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/af61e8fc-2633-4b95-bed3-421ad6826515",
"name": "af61e8fc-2633-4b95-bed3-421ad6826515",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.App/sessionPools/*/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Apps SessionPools Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cacheregelbeheerder voor Container Registry
Cacheregels maken, lezen, bijwerken en verwijderen in Container Registry. Deze rol verleent geen machtigingen voor het beheren van referentiesets.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/cacheRules/read | Hiermee haalt u de eigenschappen van de opgegeven cacheregel op of worden alle cacheregels voor het opgegeven containerregister weergegeven |
| Microsoft.ContainerRegistry/registries/cacheRules/write | Hiermee maakt of werkt u een cacheregel voor een containerregister met de opgegeven parameters bij |
| Microsoft.ContainerRegistry/registries/cacheRules/delete | Hiermee verwijdert u een cacheregel uit een containerregister |
| Microsoft.ContainerRegistry/registries/cacheRules/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een cacheregel op |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Create, Read, Update, and Delete Cache Rules in Container Registry. This role doesn't grant permissions to manage Credential Sets.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/df87f177-bb12-4db1-9793-a413691eff94",
"name": "df87f177-bb12-4db1-9793-a413691eff94",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/cacheRules/read",
"Microsoft.ContainerRegistry/registries/cacheRules/write",
"Microsoft.ContainerRegistry/registries/cacheRules/delete",
"Microsoft.ContainerRegistry/registries/cacheRules/operationStatuses/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Cache Rule Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cacheregellezer voor Container Registry
Lees de configuratie van cacheregels in Container Registry. Deze machtiging verleent geen machtiging voor het lezen van referentiesets.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/cacheRules/read | Hiermee haalt u de eigenschappen van de opgegeven cacheregel op of worden alle cacheregels voor het opgegeven containerregister weergegeven |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Read the configuration of Cache Rules in Container Registry. This permission doesn't grant permission to read Credential Sets.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/c357b964-0002-4b64-a50d-7a28f02edc52",
"name": "c357b964-0002-4b64-a50d-7a28f02edc52",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/cacheRules/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Cache Rule Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Container Registry Configuration Reader en Data Access Configuration Reader
Biedt machtigingen voor het weergeven van containerregisters en registerconfiguratie-eigenschappen. Biedt machtigingen voor het weergeven van configuraties voor gegevenstoegang, zoals gebruikersreferenties voor beheerders, bereiktoewijzingen en tokens, die kunnen worden gebruikt voor het lezen, schrijven of verwijderen van opslagplaatsen en installatiekopieën. Biedt geen directe machtigingen voor het lezen, weergeven of schrijven van registerinhoud, inclusief opslagplaatsen en installatiekopieën. Biedt geen machtigingen voor het wijzigen van inhoud van het gegevensvlak, zoals importeren, artefactcache of synchronisatie en pijplijnen overdragen. Biedt geen machtigingen voor het beheren van taken.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van het register op |
| Microsoft.ContainerRegistry/registries/read | Haalt de eigenschappen van het opgegeven containerregister op of vermeldt alle containerregisters onder de opgegeven resourcegroep of het opgegeven abonnement. |
| Microsoft.ContainerRegistry/registries/privateEndpointConnections/read | Hiermee haalt u de eigenschappen van een privé-eindpuntverbinding op of vermeldt u alle privé-eindpuntverbindingen voor het opgegeven containerregister |
| Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read | Asynchrone bewerkingsstatus van privé-eindpuntverbinding ophalen |
| Microsoft.ContainerRegistry/registries/listCredentials/action | Hier vindt u de aanmeldingsreferenties voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/tokens/read | Haalt de eigenschappen van het opgegeven token op of vermeldt alle tokens voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read | Hiermee wordt de asynchrone bewerkingsstatus van een token opgehaald. |
| Microsoft.ContainerRegistry/registries/scopeMaps/read | Hiermee haalt u de eigenschappen van de opgegeven bereiktoewijzing op of geeft u een lijst weer van alle bereiktoewijzingen voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een bereiktoewijzing op. |
| Microsoft.ContainerRegistry/registries/webhooks/read | Haalt de eigenschappen van de opgegeven webhook op of vermeldt alle webhooks voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action | Hiermee haalt u de configuratie van de service-URI en aangepaste headers voor de webhook op. |
| Microsoft.ContainerRegistry/registries/webhooks/listEvents/action | Toont recente gebeurtenissen voor de opgegeven webhook. |
| Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een webhook op |
| Microsoft.ContainerRegistry/registries/replications/read | Haalt de eigenschappen van de opgegeven replicatie op of vermeldt alle replicaties voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/replications/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een replicatie op |
| Microsoft.ContainerRegistry/registries/connectedRegistries/read | Hiermee haalt u de eigenschappen van het opgegeven verbonden register op of worden alle verbonden registers voor het opgegeven containerregister weergegeven. |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/lezen | Hiermee haalt u de diagnostische instelling voor de resource op |
| Microsoft.ContainerRegistry/registraties/providers/Microsoft.Insights/diagnostischeInstellingen/write | Hiermee maakt of werkt u de diagnostische instelling voor de resource bij |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read | Haalt de beschikbare logboeken voor Microsoft ContainerRegistry op |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read | Haalt de beschikbare metrische gegevens voor Microsoft ContainerRegistry op |
| Microsoft.Insights/AlertRules/Write | Een klassieke metrische waarschuwing maken of bijwerken |
| Microsoft.Insights/AlertRules/Delete | Een klassieke waarschuwing voor metrische gegevens verwijderen |
| Microsoft.Insights/AlertRules/Read | Een klassieke metrische waarschuwing lezen |
| Microsoft.Insights/AlertRules/Activated/Action | Klassieke waarschuwing voor metrische gegevens geactiveerd |
| Microsoft.Insights/AlertRules/Resolved/Action | Klassieke waarschuwing voor metrische gegevens opgelost |
| Microsoft.Insights/AlertRules/Throttled/Action | Klassieke waarschuwingsregel voor metrische gegevens beperkt |
| Microsoft.Insights/Waarschuwingsregels/Incidenten/Lezen | Een klassiek waarschuwingsincident voor metrische gegevens lezen |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Provides permissions to list container registries and registry configuration properties. Provides permissions to list data access configuration such as admin user credentials, scope maps, and tokens, which can be used to read, write or delete repositories and images. Does not provide direct permissions to read, list, or write registry contents including repositories and images. Does not provide permissions to modify data plane content such as imports, Artifact Cache or Sync, and Transfer Pipelines. Does not provide permissions for managing Tasks.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/69b07be0-09bf-439a-b9a6-e73de851bd59",
"name": "69b07be0-09bf-439a-b9a6-e73de851bd59",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/listCredentials/action",
"Microsoft.ContainerRegistry/registries/tokens/read",
"Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/webhooks/read",
"Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action",
"Microsoft.ContainerRegistry/registries/webhooks/listEvents/action",
"Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/replications/read",
"Microsoft.ContainerRegistry/registries/replications/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/connectedRegistries/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read",
"Microsoft.Insights/AlertRules/Write",
"Microsoft.Insights/AlertRules/Delete",
"Microsoft.Insights/AlertRules/Read",
"Microsoft.Insights/AlertRules/Activated/Action",
"Microsoft.Insights/AlertRules/Resolved/Action",
"Microsoft.Insights/AlertRules/Throttled/Action",
"Microsoft.Insights/AlertRules/Incidents/Read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Configuration Reader and Data Access Configuration Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Container Registry-inzender en Configuratiebeheerder voor gegevenstoegang
Biedt machtigingen voor het maken, weergeven en bijwerken van containerregisters en registerconfiguratie-eigenschappen. Biedt machtigingen voor het configureren van gegevenstoegang, zoals gebruikersreferenties voor beheerders, bereiktoewijzingen en tokens, die kunnen worden gebruikt voor het lezen, schrijven of verwijderen van opslagplaatsen en installatiekopieën. Biedt geen directe machtigingen voor het lezen, weergeven of schrijven van registerinhoud, inclusief opslagplaatsen en installatiekopieën. Biedt geen machtigingen voor het wijzigen van inhoud van het gegevensvlak, zoals importeren, artefactcache of synchronisatie en pijplijnen overdragen. Biedt geen machtigingen voor het beheren van taken.
| Acties | Beschrijving |
|---|---|
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.ContainerRegistry/registries/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van het register op |
| Microsoft.ContainerRegistry/registries/read | Haalt de eigenschappen van het opgegeven containerregister op of vermeldt alle containerregisters onder de opgegeven resourcegroep of het opgegeven abonnement. |
| Microsoft.ContainerRegistry/registries/write | Hiermee maakt of werkt u een containerregister bij met de opgegeven parameters. |
| Microsoft.ContainerRegistry/registers/delete | Hiermee verwijdert u een containerregister. |
| Microsoft.ContainerRegistry/registries/listCredentials/action | Hier vindt u de aanmeldingsreferenties voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/regenerateCredential/action | Hiermee wordt een van de aanmeldingsreferenties voor het opgegeven containerregister opnieuw gegenereerd. |
| Microsoft.ContainerRegistry/registries/generateCredentials/action | Genereer sleutels voor een token van een opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/replications/read | Haalt de eigenschappen van de opgegeven replicatie op of vermeldt alle replicaties voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registraties/replicaties/schrijven | Hiermee maakt of werkt u een replicatie voor een containerregister met de opgegeven parameters bij. |
| Microsoft.ContainerRegistry/registries/replications/delete | Hiermee verwijdert u een replicatie uit een containerregister. |
| Microsoft.ContainerRegistry/registries/replications/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een replicatie op |
| Microsoft.ContainerRegistry/registries/privateEndpointConnectiesGoedkeuring/actie | Automatisch een privé-eindpuntverbinding goedkeuren |
| Microsoft.ContainerRegistry/registries/privateEndpointConnections/read | Hiermee haalt u de eigenschappen van een privé-eindpuntverbinding op of vermeldt u alle privé-eindpuntverbindingen voor het opgegeven containerregister |
| Microsoft.ContainerRegistry/registers/privateEndpointConnecties/schrijven | Hiermee wordt de privé-eindpuntverbinding goedgekeurd/geweigerd |
| Microsoft.ContainerRegistry/registries/privateEndpointConnections/delete | Hiermee verwijdert u de privé-eindpuntverbinding |
| Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read | Asynchrone bewerkingsstatus van privé-eindpuntverbinding ophalen |
| Microsoft.ContainerRegistry/registries/tokens/read | Haalt de eigenschappen van het opgegeven token op of vermeldt alle tokens voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/tokens/write | Hiermee maakt of werkt u een token voor een containerregister met de opgegeven parameters bij. |
| Microsoft.ContainerRegistry/registries/tokens/delete | Hiermee verwijdert u een token uit een containerregister. |
| Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read | Hiermee wordt de asynchrone bewerkingsstatus van een token opgehaald. |
| Microsoft.ContainerRegistry/registries/scopeMaps/read | Hiermee haalt u de eigenschappen van de opgegeven bereiktoewijzing op of geeft u een lijst weer van alle bereiktoewijzingen voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/scopeMaps/write | Hiermee maakt of werkt u een bereiktoewijzing voor een containerregister met de opgegeven parameters bij. |
| Microsoft.ContainerRegistry/registries/scopeMaps/delete | Hiermee verwijdert u een bereiktoewijzing uit een containerregister. |
| Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een bereiktoewijzing op. |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/lezen | Hiermee haalt u de diagnostische instelling voor de resource op |
| Microsoft.ContainerRegistry/registraties/providers/Microsoft.Insights/diagnostischeInstellingen/write | Hiermee maakt of werkt u de diagnostische instelling voor de resource bij |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read | Haalt de beschikbare logboeken voor Microsoft ContainerRegistry op |
| Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read | Haalt de beschikbare metrische gegevens voor Microsoft ContainerRegistry op |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.ContainerRegistry/registries/connectedRegistries/read | Hiermee haalt u de eigenschappen van het opgegeven verbonden register op of worden alle verbonden registers voor het opgegeven containerregister weergegeven. |
| Microsoft.ContainerRegistry/registries/connectedRegistries/write | Hiermee maakt of werkt u een verbonden register voor een containerregister bij met de opgegeven parameters. |
| Microsoft.ContainerRegistry/registries/connectedRegistries/delete | Hiermee verwijdert u een verbonden register uit een containerregister. |
| Microsoft.ContainerRegistry/registries/connectedRegistries/deactivate/action | Een verbonden register deactiveren voor een containerregister |
| Microsoft.ContainerRegistry/registries/webhooks/read | Haalt de eigenschappen van de opgegeven webhook op of vermeldt alle webhooks voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/webhooks/write | Hiermee maakt of werkt u een webhook voor een containerregister met de opgegeven parameters bij. |
| Microsoft.ContainerRegistry/registries/webhooks/delete | Hiermee verwijdert u een webhook uit een containerregister. |
| Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action | Hiermee haalt u de configuratie van de service-URI en aangepaste headers voor de webhook op. |
| Microsoft.ContainerRegistry/registries/webhooks/ping/action | Hiermee wordt een ping-gebeurtenis geactiveerd die naar de webhook wordt verzonden. |
| Microsoft.ContainerRegistry/registries/webhooks/listEvents/action | Toont recente gebeurtenissen voor de opgegeven webhook. |
| Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een webhook op |
| Microsoft.Insights/AlertRules/Write | Een klassieke metrische waarschuwing maken of bijwerken |
| Microsoft.Insights/AlertRules/Delete | Een klassieke waarschuwing voor metrische gegevens verwijderen |
| Microsoft.Insights/AlertRules/Read | Een klassieke metrische waarschuwing lezen |
| Microsoft.Insights/AlertRules/Activated/Action | Klassieke waarschuwing voor metrische gegevens geactiveerd |
| Microsoft.Insights/AlertRules/Resolved/Action | Klassieke waarschuwing voor metrische gegevens opgelost |
| Microsoft.Insights/AlertRules/Throttled/Action | Klassieke waarschuwingsregel voor metrische gegevens beperkt |
| Microsoft.Insights/Waarschuwingsregels/Incidenten/Lezen | Een klassiek waarschuwingsincident voor metrische gegevens lezen |
| Microsoft.ContainerRegistry/locations/operationResults/read | Hiermee haalt u een asynchroon bewerkingsresultaat op |
| Microsoft.Network/virtualNetworks/subnetten/joinViaServiceEndpoint/action | Koppelt resources, zoals opslagaccount of SQL-database, aan een subnet. Niet waarschuwbaar. |
| Microsoft.Network/virtualNetworks/subnets/read | Hiermee haalt u een subnetdefinitie voor een virtueel netwerk op |
| Microsoft.Network/virtualNetworks/subnetten/write | Hiermee maakt u een subnet van een virtueel netwerk of werkt u een bestaand subnet van een virtueel netwerk bij |
| Microsoft.Network/virtualNetworks/read | De definitie van het virtuele netwerk ophalen |
| Microsoft.Network/privateEndpoints/privateLinkServiceProxies/write | Hiermee maakt u een nieuwe private link-serviceproxy of werkt u een bestaande private link-serviceproxy bij. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Provides permissions to create, list, and update container registries and registry configuration properties. Provides permissions to configure data access such as admin user credentials, scope maps, and tokens, which can be used to read, write or delete repositories and images. Does not provide direct permissions to read, list, or write registry contents including repositories and images. Does not provide permissions to modify data plane content such as imports, Artifact Cache or Sync, and Transfer Pipelines. Does not provide permissions for managing Tasks.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/3bc748fc-213d-45c1-8d91-9da5725539b9",
"name": "3bc748fc-213d-45c1-8d91-9da5725539b9",
"permissions": [
{
"actions": [
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerRegistry/registries/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/read",
"Microsoft.ContainerRegistry/registries/write",
"Microsoft.ContainerRegistry/registries/delete",
"Microsoft.ContainerRegistry/registries/listCredentials/action",
"Microsoft.ContainerRegistry/registries/regenerateCredential/action",
"Microsoft.ContainerRegistry/registries/generateCredentials/action",
"Microsoft.ContainerRegistry/registries/replications/read",
"Microsoft.ContainerRegistry/registries/replications/write",
"Microsoft.ContainerRegistry/registries/replications/delete",
"Microsoft.ContainerRegistry/registries/replications/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnectionsApproval/action",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/read",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/write",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/delete",
"Microsoft.ContainerRegistry/registries/privateEndpointConnections/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/tokens/read",
"Microsoft.ContainerRegistry/registries/tokens/write",
"Microsoft.ContainerRegistry/registries/tokens/delete",
"Microsoft.ContainerRegistry/registries/tokens/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/read",
"Microsoft.ContainerRegistry/registries/scopeMaps/write",
"Microsoft.ContainerRegistry/registries/scopeMaps/delete",
"Microsoft.ContainerRegistry/registries/scopeMaps/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/diagnosticSettings/write",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/logDefinitions/read",
"Microsoft.ContainerRegistry/registries/providers/Microsoft.Insights/metricDefinitions/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Authorization/*/read",
"Microsoft.ContainerRegistry/registries/connectedRegistries/read",
"Microsoft.ContainerRegistry/registries/connectedRegistries/write",
"Microsoft.ContainerRegistry/registries/connectedRegistries/delete",
"Microsoft.ContainerRegistry/registries/connectedRegistries/deactivate/action",
"Microsoft.ContainerRegistry/registries/webhooks/read",
"Microsoft.ContainerRegistry/registries/webhooks/write",
"Microsoft.ContainerRegistry/registries/webhooks/delete",
"Microsoft.ContainerRegistry/registries/webhooks/getCallbackConfig/action",
"Microsoft.ContainerRegistry/registries/webhooks/ping/action",
"Microsoft.ContainerRegistry/registries/webhooks/listEvents/action",
"Microsoft.ContainerRegistry/registries/webhooks/operationStatuses/read",
"Microsoft.Insights/AlertRules/Write",
"Microsoft.Insights/AlertRules/Delete",
"Microsoft.Insights/AlertRules/Read",
"Microsoft.Insights/AlertRules/Activated/Action",
"Microsoft.Insights/AlertRules/Resolved/Action",
"Microsoft.Insights/AlertRules/Throttled/Action",
"Microsoft.Insights/AlertRules/Incidents/Read",
"Microsoft.ContainerRegistry/locations/operationResults/read",
"Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
"Microsoft.Network/virtualNetworks/subnets/read",
"Microsoft.Network/virtualNetworks/subnets/write",
"Microsoft.Network/virtualNetworks/read",
"Microsoft.Network/privateEndpoints/privateLinkServiceProxies/write"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Contributor and Data Access Configuration Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Beheerder van containerregisterreferentieset
Referentiesets maken, lezen, bijwerken en verwijderen in Container Registry. Deze rol heeft geen invloed op de benodigde machtigingen voor het opslaan van inhoud in Azure Key Vault. Deze rol verleent ook geen machtigingen voor het beheren van cacheregels.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/credentialSets/read | Hiermee haalt u de eigenschappen op van de opgegeven referentieset of worden alle referentiesets voor het opgegeven containerregister weergegeven |
| Microsoft.ContainerRegistry/registries/credentialSets/schrijven | Hiermee maakt of werkt u een referentiesset voor een containerregister met de opgegeven parameters bij |
| Microsoft.ContainerRegistry/registries/credentialSets/delete | Hiermee verwijdert u een referentiesset uit een containerregister |
| Microsoft.ContainerRegistry/registries/credentialSets/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een referentiesset op |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Create, Read, Update, and Delete Credential Sets in Container Registry. This role doesn't affect the needed permissions for storing content inside Azure Key Vault. This role also doesn't grant permissions to manage Cache Rules.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/f094fb07-0703-4400-ad6a-e16dd8000e14",
"name": "f094fb07-0703-4400-ad6a-e16dd8000e14",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/credentialSets/read",
"Microsoft.ContainerRegistry/registries/credentialSets/write",
"Microsoft.ContainerRegistry/registries/credentialSets/delete",
"Microsoft.ContainerRegistry/registries/credentialSets/operationStatuses/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Credential Set Administrator",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lezer containerregisterreferentieset
Lees de configuratie van inloggegevensgroepen in Container Registry. Met deze machtiging is het niet toegestaan om inhoud in Azure Key Vault te bekijken, alleen de inhoud in de Container Registry. Deze machtiging verleent geen machtiging voor het lezen van cacheregels.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/credentialSets/read | Hiermee haalt u de eigenschappen op van de opgegeven referentieset of worden alle referentiesets voor het opgegeven containerregister weergegeven |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Read the configuration of Credential Sets in Container Registry. This permission doesn't allow permission to see content inside Azure Key vault only the content inside Container Registry. This permission doesn't grant permission to read Cache Rules.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/29093635-9924-4f2c-913b-650a12949526",
"name": "29093635-9924-4f2c-913b-650a12949526",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/credentialSets/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Credential Set Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Container Registry Data Importer en Gegevenslezer
Biedt de mogelijkheid om installatiekopieën in een register te importeren via de importbewerking van het register. Biedt de mogelijkheid om opslagplaatsen weer te geven, afbeeldingen en tags weer te geven, manifesten op te halen en installatiekopieën op te halen. Biedt geen machtigingen voor het importeren van installatiekopieën via het configureren van pijplijnen voor registeroverdracht, zoals het importeren en exporteren van pijplijnen. Biedt geen machtigingen voor het importeren via het configureren van artefactcache of synchronisatieregels.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/importImage/action | Importeer de installatiekopieën naar het containerregister met de opgegeven parameters. |
| Microsoft.ContainerRegistry/registries/read | Haalt de eigenschappen van het opgegeven containerregister op of vermeldt alle containerregisters onder de opgegeven resourcegroep of het opgegeven abonnement. |
| Microsoft.ContainerRegistry/registries/pull/read | Haal installatiekopieën op uit een containerregister of haal deze op. |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerRegistry/registries/repositorys/content/read | Haal installatiekopieën op uit een containerregister of haal deze op. |
| Microsoft.ContainerRegistry/registries/repositorys/metadata/read | Hiermee haalt u de metagegevens van een specifieke opslagplaats voor een containerregister op |
| Microsoft.ContainerRegistry/registries/catalog/read | Opslagplaatsen in een containerregister weergeven. |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Provides the ability to import images into a registry through the registry import operation. Provides the ability to list repositories, view images and tags, get manifests, and pull images. Does not provide permissions for importing images through configuring registry transfer pipelines such as import and export pipelines. Does not provide permissions for importing through configuring Artifact Cache or Sync rules.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/577a9874-89fd-4f24-9dbd-b5034d0ad23a",
"name": "577a9874-89fd-4f24-9dbd-b5034d0ad23a",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/importImage/action",
"Microsoft.ContainerRegistry/registries/read",
"Microsoft.ContainerRegistry/registries/pull/read"
],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/content/read",
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/catalog/read"
],
"notDataActions": []
}
],
"roleName": "Container Registry Data Importer and Data Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Cataloguslijst voor containerregisteropslagplaats
Hiermee kunt u alle opslagplaatsen in een Azure Container Registry weergeven.
| Acties | Beschrijving |
|---|---|
| geen | |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerRegistry/registries/catalog/read | Opslagplaatsen in een containerregister weergeven. |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Allows for listing all repositories in an Azure Container Registry.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7",
"name": "bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/catalog/read"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Catalog Lister",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender containerregisteropslagplaats
Hiermee kunt u de toegang tot Azure Container Registry-opslagplaatsen lezen, schrijven en verwijderen, maar exclusief catalogusvermeldingen.
| Acties | Beschrijving |
|---|---|
| geen | |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerRegistry/registries/repositorys/metadata/read | Hiermee haalt u de metagegevens van een specifieke opslagplaats voor een containerregister op |
| Microsoft.ContainerRegistry/registries/repositorys/content/read | Haal installatiekopieën op uit een containerregister of haal deze op. |
| Microsoft.ContainerRegistry/registries/repositorys/metadata/write | Hiermee worden de metagegevens van een opslagplaats voor een containerregister bijgewerkt |
| Microsoft.ContainerRegistry/registries/repositorys/content/write | Push- of schrijf installatiekopieën naar een containerregister. |
| Microsoft.ContainerRegistry/registries/opslagplaatsen/metadata/delete | De metagegevens van een opslagplaats voor een containerregister verwijderen |
| Microsoft.ContainerRegistry/registries/repositorys/content/delete | Artefact verwijderen in een containerregister. |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Allows for read, write, and delete access to Azure Container Registry repositories, but excluding catalog listing.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2efddaa5-3f1f-4df3-97df-af3f13818f4c",
"name": "2efddaa5-3f1f-4df3-97df-af3f13818f4c",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/repositories/content/read",
"Microsoft.ContainerRegistry/registries/repositories/metadata/write",
"Microsoft.ContainerRegistry/registries/repositories/content/write",
"Microsoft.ContainerRegistry/registries/repositories/metadata/delete",
"Microsoft.ContainerRegistry/registries/repositories/content/delete"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Lezer containerregisteropslagplaats
Staat leestoegang toe tot Azure Container Registry-opslagplaatsen, maar exclusief catalogusvermeldingen.
| Acties | Beschrijving |
|---|---|
| geen | |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerRegistry/registries/repositorys/metadata/read | Hiermee haalt u de metagegevens van een specifieke opslagplaats voor een containerregister op |
| Microsoft.ContainerRegistry/registries/repositorys/content/read | Haal installatiekopieën op uit een containerregister of haal deze op. |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Allows for read access to Azure Container Registry repositories, but excluding catalog listing.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b93aa761-3e63-49ed-ac28-beffa264f7ac",
"name": "b93aa761-3e63-49ed-ac28-beffa264f7ac",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/repositories/content/read"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Reader",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Schrijver van Containerregister Repository
Staat lees- en schrijftoegang toe tot Azure Container Registry-opslagplaatsen, maar exclusief catalogusvermeldingen.
| Acties | Beschrijving |
|---|---|
| geen | |
| Niet-acties | |
| geen | |
| Data-acties | |
| Microsoft.ContainerRegistry/registries/repositorys/metadata/read | Hiermee haalt u de metagegevens van een specifieke opslagplaats voor een containerregister op |
| Microsoft.ContainerRegistry/registries/repositorys/content/read | Haal installatiekopieën op uit een containerregister of haal deze op. |
| Microsoft.ContainerRegistry/registries/repositorys/metadata/write | Hiermee worden de metagegevens van een opslagplaats voor een containerregister bijgewerkt |
| Microsoft.ContainerRegistry/registries/repositorys/content/write | Push- of schrijf installatiekopieën naar een containerregister. |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Allows for read and write access to Azure Container Registry repositories, but excluding catalog listing.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/2a1e307c-b015-4ebd-883e-5b7698a07328",
"name": "2a1e307c-b015-4ebd-883e-5b7698a07328",
"permissions": [
{
"actions": [],
"notActions": [],
"dataActions": [
"Microsoft.ContainerRegistry/registries/repositories/metadata/read",
"Microsoft.ContainerRegistry/registries/repositories/content/read",
"Microsoft.ContainerRegistry/registries/repositories/metadata/write",
"Microsoft.ContainerRegistry/registries/repositories/content/write"
],
"notDataActions": []
}
],
"roleName": "Container Registry Repository Writer",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender voor Container Registry-taken
Biedt machtigingen voor het configureren, lezen, weergeven, activeren of annuleren van containerregistertaken, taakuitvoeringen, taaklogboeken, snelle uitvoeringen, snelle builds en taakagentgroepen. Machtigingen die zijn verleend voor takenbeheer, kunnen worden gebruikt voor volledige machtigingen voor het registergegevensvlak, waaronder het lezen/schrijven/verwijderen van containerinstallatiekopieën in registers. Machtigingen die zijn verleend voor takenbeheer, kunnen ook worden gebruikt om door de klant geschreven buildrichtlijnen uit te voeren en scripts uit te voeren om software-artefacten te bouwen.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/agentpools/read | Haal een agentpool op voor een containerregister of vermeld alle agentpools. |
| Microsoft.ContainerRegistry/registries/agentpools/write | Een agentpool voor een containerregister maken of bijwerken. |
| Microsoft.ContainerRegistry/registries/agentpools/delete | Een agentpool voor een containerregister verwijderen. |
| Microsoft.ContainerRegistry/registries/agentpools/listQueueStatus/action | Alle wachtrijstatus van een agentpool voor een containerregister weergeven. |
| Microsoft.ContainerRegistry/registries/agentpools/operationResults/status/read | Hiermee haalt u de resultaatstatus van een agentpool asynchrone bewerking op |
| Microsoft.ContainerRegistry/registries/agentpools/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een agentpool op |
| Microsoft.ContainerRegistry/registries/tasks/read | Hiermee haalt u een taak op voor een containerregister of een lijst met alle taken. |
| Microsoft.ContainerRegistry/registries/tasks/write | Hiermee maakt of werkt u een taak voor een containerregister bij. |
| Microsoft.ContainerRegistry/registries/tasks/delete | Hiermee verwijdert u een taak voor een containerregister. |
| Microsoft.ContainerRegistry/registries/tasks/listDetails/action | Geef alle details van een taak voor een containerregister weer. |
| Microsoft.ContainerRegistry/registries/scheduleRun/action | Plan een uitvoering op basis van een containerregister. |
| Microsoft.ContainerRegistry/registries/listBuildSourceUploadUrl/action | Url-locatie voor bronupload ophalen voor een containerregister. |
| Microsoft.ContainerRegistry/registries/runs/read | Hiermee worden de eigenschappen van een uitvoering op basis van een containerregister of lijst uitgevoerd. |
| Microsoft.ContainerRegistry/registries/runs/write | Hiermee wordt een uitvoering bijgewerkt. |
| Microsoft.ContainerRegistry/registries/runs/listLogSasUrl/action | Hiermee haalt u de SAS-URL voor het logboek op voor een uitvoering. |
| Microsoft.ContainerRegistry/registries/runs/cancel/action | Annuleer een bestaande uitvoering. |
| Microsoft.ContainerRegistry/registries/taskruns/read | Haal een taakrun op voor een containerregister of vermeld alle taakruns. |
| Microsoft.ContainerRegistry/registries/taskruns/write | Een taakrun voor een containerregister maken of bijwerken. |
| Microsoft.ContainerRegistry/registries/taskruns/delete | Een taakrun voor een containerregister verwijderen. |
| Microsoft.ContainerRegistry/registries/taskruns/listDetails/action | Geef alle details van een taakrun voor een containerregister weer. |
| Microsoft.ContainerRegistry/registries/taskruns/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een taakrun op |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.ContainerRegistry/registries/read | Haalt de eigenschappen van het opgegeven containerregister op of vermeldt alle containerregisters onder de opgegeven resourcegroep of het opgegeven abonnement. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Provides permissions to configure, read, list, trigger, or cancel Container Registry Tasks, Task Runs, Task Logs, Quick Runs, Quick Builds, and Task Agent Pools. Permissions granted for Tasks management can be used for full registry data plane permissions including reading/writing/deleting container images in registries. Permissions granted for Tasks management can also be used to run customer authored build directives and run scripts to build software artifacts.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/fb382eab-e894-4461-af04-94435c366c3f",
"name": "fb382eab-e894-4461-af04-94435c366c3f",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/agentpools/read",
"Microsoft.ContainerRegistry/registries/agentpools/write",
"Microsoft.ContainerRegistry/registries/agentpools/delete",
"Microsoft.ContainerRegistry/registries/agentpools/listQueueStatus/action",
"Microsoft.ContainerRegistry/registries/agentpools/operationResults/status/read",
"Microsoft.ContainerRegistry/registries/agentpools/operationStatuses/read",
"Microsoft.ContainerRegistry/registries/tasks/read",
"Microsoft.ContainerRegistry/registries/tasks/write",
"Microsoft.ContainerRegistry/registries/tasks/delete",
"Microsoft.ContainerRegistry/registries/tasks/listDetails/action",
"Microsoft.ContainerRegistry/registries/scheduleRun/action",
"Microsoft.ContainerRegistry/registries/listBuildSourceUploadUrl/action",
"Microsoft.ContainerRegistry/registries/runs/read",
"Microsoft.ContainerRegistry/registries/runs/write",
"Microsoft.ContainerRegistry/registries/runs/listLogSasUrl/action",
"Microsoft.ContainerRegistry/registries/runs/cancel/action",
"Microsoft.ContainerRegistry/registries/taskruns/read",
"Microsoft.ContainerRegistry/registries/taskruns/write",
"Microsoft.ContainerRegistry/registries/taskruns/delete",
"Microsoft.ContainerRegistry/registries/taskruns/listDetails/action",
"Microsoft.ContainerRegistry/registries/taskruns/operationStatuses/read",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.ContainerRegistry/registries/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Tasks Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender containerregisteroverdrachtpijplijn
Biedt de mogelijkheid om artefacten over te dragen, te importeren en te exporteren via het configureren van pijplijnen voor registeroverdracht waarbij tussenliggende opslagaccounts en sleutelkluizen zijn betrokken. Biedt geen machtigingen voor het pushen of ophalen van installatiekopieën. Biedt geen machtigingen voor het maken, beheren of vermelden van opslagaccounts of sleutelkluizen. Biedt geen machtigingen voor het uitvoeren van roltoewijzingen.
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerRegistry/registries/exportPipelines/read | Haalt de eigenschappen van de opgegeven exportpijplijn op of vermeldt alle exportpijplijnen voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/exportPipelines/write | Hiermee maakt of werkt u een exportpijplijn voor een containerregister met de opgegeven parameters bij. |
| Microsoft.ContainerRegistry/registries/exportPipelines/delete | Hiermee verwijdert u een exportpijplijn uit een containerregister. |
| Microsoft.ContainerRegistry/registries/importPipelines/read | Haalt de eigenschappen van de opgegeven importpijplijn op of vermeldt alle importpijplijnen voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/importPipelines/write | Hiermee maakt of werkt u een importpijplijn voor een containerregister met de opgegeven parameters bij. |
| Microsoft.ContainerRegistry/registries/importPipelines/delete | Hiermee verwijdert u een importpijplijn uit een containerregister. |
| Microsoft.ContainerRegistry/registries/pipelineRuns/read | Haalt de eigenschappen van de opgegeven pijplijnuitvoering op of geeft een lijst weer van alle pijplijnuitvoeringen voor het opgegeven containerregister. |
| Microsoft.ContainerRegistry/registries/pipelineRuns/write | Hiermee maakt of werkt u een pijplijnuitvoering voor een containerregister met de opgegeven parameters bij. |
| Microsoft.ContainerRegistry/registries/pipelineRuns/delete | Hiermee verwijdert u een pijplijnuitvoering uit een containerregister. |
| Microsoft.ContainerRegistry/registries/pipelineRuns/operationStatuses/read | Hiermee haalt u de asynchrone bewerkingsstatus van een pijplijnuitvoering op. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Provides the ability to transfer, import, and export artifacts through configuring registry transfer pipelines that involve intermediary storage accounts and key vaults. Does not provide permissions to push or pull images. Does not provide permissions to create, manage, or list storage accounts or key vaults. Does not provide permissions to perform role assignments.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/bf94e731-3a51-4a7c-8c54-a1ab9971dfc1",
"name": "bf94e731-3a51-4a7c-8c54-a1ab9971dfc1",
"permissions": [
{
"actions": [
"Microsoft.ContainerRegistry/registries/exportPipelines/read",
"Microsoft.ContainerRegistry/registries/exportPipelines/write",
"Microsoft.ContainerRegistry/registries/exportPipelines/delete",
"Microsoft.ContainerRegistry/registries/importPipelines/read",
"Microsoft.ContainerRegistry/registries/importPipelines/write",
"Microsoft.ContainerRegistry/registries/importPipelines/delete",
"Microsoft.ContainerRegistry/registries/pipelineRuns/read",
"Microsoft.ContainerRegistry/registries/pipelineRuns/write",
"Microsoft.ContainerRegistry/registries/pipelineRuns/delete",
"Microsoft.ContainerRegistry/registries/pipelineRuns/operationStatuses/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Container Registry Transfer Pipeline Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Defender Kubernetes-API-toegang
Verleent Microsoft Defender voor Cloud toegang tot Azure Kubernetes Services
| Acties | Beschrijving |
|---|---|
| Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write | Rolbindingen voor vertrouwde toegang maken of bijwerken voor beheerd cluster |
| Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read | Vertrouwde toegangsrolbindingen ophalen voor beheerd cluster |
| Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete | Vertrouwde toegangsrolbindingen verwijderen voor beheerd cluster |
| Microsoft.ContainerService/beheerclusters/lezen | Een beheerd cluster ophalen |
| Microsoft.Features/features/read | Hiermee haalt u de functies van een abonnement op. |
| Microsoft.Features/providers/features/read | Hiermee haalt u de functie van een abonnement in een bepaalde resourceprovider op. |
| Microsoft.Features/providers/features/register/action | Registreert de functie voor een abonnement in een bepaalde resourceprovider. |
| Microsoft.Security/pricings/securityoperators/read | Haalt de beveiligingsoperators voor het bereik op |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Grants Microsoft Defender for Cloud access to Azure Kubernetes Services",
"id": "/providers/Microsoft.Authorization/roleDefinitions/d5a2ae44-610b-4500-93be-660a0c5f5ca6",
"name": "d5a2ae44-610b-4500-93be-660a0c5f5ca6",
"permissions": [
{
"actions": [
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/write",
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/read",
"Microsoft.ContainerService/managedClusters/trustedAccessRoleBindings/delete",
"Microsoft.ContainerService/managedClusters/read",
"Microsoft.Features/features/read",
"Microsoft.Features/providers/features/read",
"Microsoft.Features/providers/features/register/action",
"Microsoft.Security/pricings/securityoperators/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Defender Kubernetes API Access",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Kubernetes-cluster - Onboarding van Azure Arc
Roldefinitie voor het autoriseren van elke gebruiker/service voor het maken van een connectedClusters-resource
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/deployments/write | Hiermee maakt of werkt u een implementatie bij. |
| Microsoft.Resources/abonnementen/operationresultaten/lezen | Haal de resultaten van de abonnementsbewerking op. |
| Microsoft.Resources/subscriptions/read | Hiermee haalt u de lijst met abonnementen op. |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.Kubernetes/connectedClusters/Write | Hiermee schrijft u connectedClusters |
| Microsoft.Kubernetes/connectedClusters/read | Verbondenclusters lezen |
| Microsoft.KubernetesConfiguration/extensions/write | Hiermee maakt of werkt u extensieresources bij. |
| Microsoft.KubernetesConfiguration/extensions/read | Hiermee haalt u de resource van het extensie-exemplaar op. |
| Microsoft.KubernetesConfiguration/extensions/delete | Hiermee verwijdert u de resource van het extensie-exemplaar. |
| Microsoft.KubernetesConfiguration/extensions/operations/read | Hiermee wordt de Asynchrone bewerkingsstatus ophaalt. |
| Microsoft.Ondersteuning/* | Een ondersteuningsticket maken en bijwerken |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Role definition to authorize any user/service to create connectedClusters resource",
"id": "/providers/Microsoft.Authorization/roleDefinitions/34e09817-6cbe-4d01-b1a2-e0eac5743d41",
"name": "34e09817-6cbe-4d01-b1a2-e0eac5743d41",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/write",
"Microsoft.Resources/subscriptions/operationresults/read",
"Microsoft.Resources/subscriptions/read",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.Kubernetes/connectedClusters/Write",
"Microsoft.Kubernetes/connectedClusters/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.Support/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Kubernetes Cluster - Azure Arc Onboarding",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender voor Kubernetes-extensies
Kan Kubernetes-extensies maken, bijwerken, ophalen, weergeven en verwijderen en asynchrone extensiebewerkingen ophalen
| Acties | Beschrijving |
|---|---|
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Microsoft.KubernetesConfiguration/extensions/write | Hiermee maakt of werkt u extensieresources bij. |
| Microsoft.KubernetesConfiguration/extensions/read | Hiermee haalt u de resource van het extensie-exemplaar op. |
| Microsoft.KubernetesConfiguration/extensions/delete | Hiermee verwijdert u de resource van het extensie-exemplaar. |
| Microsoft.KubernetesConfiguration/extensions/operations/read | Hiermee wordt de Asynchrone bewerkingsstatus ophaalt. |
| Microsoft.KubernetesConfiguration/register/action | Registreert een abonnement op de resourceprovider Microsoft.KubernetesConfiguration. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Can create, update, get, list and delete Kubernetes Extensions, and get extension async operations",
"id": "/providers/Microsoft.Authorization/roleDefinitions/85cb6faf-e071-4c9b-8136-154b5a04f717",
"name": "85cb6faf-e071-4c9b-8136-154b5a04f717",
"permissions": [
{
"actions": [
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read",
"Microsoft.KubernetesConfiguration/extensions/write",
"Microsoft.KubernetesConfiguration/extensions/read",
"Microsoft.KubernetesConfiguration/extensions/delete",
"Microsoft.KubernetesConfiguration/extensions/operations/read",
"Microsoft.KubernetesConfiguration/register/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Kubernetes Extension Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender voor Service Fabric-clusters
Beheer uw Service Fabric-clusterresources. Omvat clusters, toepassingstypen, toepassingstypeversies, toepassingen en services. U hebt aanvullende machtigingen nodig voor het implementeren en beheren van de onderliggende resources van het cluster, zoals virtuele-machineschaalsets, opslagaccounts, netwerken, enzovoort.
| Acties | Beschrijving |
|---|---|
| Microsoft.ServiceFabric/clusters/* | |
| Microsoft.ServiceFabric/operations/read | Alle beschikbare bewerkingen lezen |
| Microsoft.ServiceFabric/locations/clusterVersions/read | Een clusterversie lezen |
| Microsoft.ServiceFabric/locations/environments/clusterVersions/read | Een clusterversie voor een specifieke omgeving lezen |
| Microsoft.ServiceFabric/locations/operationresults/read | Alle bewerkingsresultaten lezen |
| Microsoft.ServiceFabric/locations/operations/read | Bewerkingen op locatie lezen |
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Manage your Service Fabric Cluster resources. Includes clusters, application types, application type versions, applications, and services. You will need additional permissions to deploy and manage the cluster's underlying resources such as virtual machine scale sets, storage accounts, networks, etc.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/b6efc156-f0da-4e90-a50a-8c000140b017",
"name": "b6efc156-f0da-4e90-a50a-8c000140b017",
"permissions": [
{
"actions": [
"Microsoft.ServiceFabric/clusters/*",
"Microsoft.ServiceFabric/operations/read",
"Microsoft.ServiceFabric/locations/clusterVersions/read",
"Microsoft.ServiceFabric/locations/environments/clusterVersions/read",
"Microsoft.ServiceFabric/locations/operationresults/read",
"Microsoft.ServiceFabric/locations/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Service Fabric Cluster Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}
Inzender voor beheerde Service Fabric-clusters
Implementeer en beheer uw beheerde Service Fabric-clusterresources. Omvat beheerde clusters, knooppunttypen, toepassingstypen, toepassingstypen, toepassingen en services.
| Acties | Beschrijving |
|---|---|
| Microsoft.ServiceFabric/managedclusters/* | |
| Microsoft.ServiceFabric/operations/read | Alle beschikbare bewerkingen lezen |
| Microsoft.ServiceFabric/locations/clusterVersions/read | Een clusterversie lezen |
| Microsoft.ServiceFabric/locations/environments/clusterVersions/read | Een clusterversie voor een specifieke omgeving lezen |
| Microsoft.ServiceFabric/locations/operationresults/read | Alle bewerkingsresultaten lezen |
| Microsoft.ServiceFabric/locations/operations/read | Bewerkingen op locatie lezen |
| Microsoft.Authorization/*/read | Rollen en roltoewijzingen lezen |
| Microsoft.Insights/alertRules/* | Een klassieke metrische waarschuwing maken en beheren |
| Microsoft.Resources/deployments/* | Een implementatie maken en beheren |
| Microsoft.Resources/subscriptions/resourceGroups/read | Hiermee haalt u resourcegroepen op of vermeldt u deze. |
| Niet-acties | |
| geen | |
| Data-acties | |
| geen | |
| NotDataActies | |
| geen |
{
"assignableScopes": [
"/"
],
"description": "Deploy and manage your Service Fabric Managed Cluster resources. Includes managed clusters, node types, application types, application type versions, applications, and services.",
"id": "/providers/Microsoft.Authorization/roleDefinitions/83f80186-3729-438c-ad2d-39e94d718838",
"name": "83f80186-3729-438c-ad2d-39e94d718838",
"permissions": [
{
"actions": [
"Microsoft.ServiceFabric/managedclusters/*",
"Microsoft.ServiceFabric/operations/read",
"Microsoft.ServiceFabric/locations/clusterVersions/read",
"Microsoft.ServiceFabric/locations/environments/clusterVersions/read",
"Microsoft.ServiceFabric/locations/operationresults/read",
"Microsoft.ServiceFabric/locations/operations/read",
"Microsoft.Authorization/*/read",
"Microsoft.Insights/alertRules/*",
"Microsoft.Resources/deployments/*",
"Microsoft.Resources/subscriptions/resourceGroups/read"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
],
"roleName": "Service Fabric Managed Cluster Contributor",
"roleType": "BuiltInRole",
"type": "Microsoft.Authorization/roleDefinitions"
}