Azure RBAC(역할 기반 액세스 제어)는 사용자, 그룹, 서비스 주체 및 관리 ID에 할당할 수 있는 여러 가지 Azure 기본 제공 역할을 제공합니다. 역할 할당은 Azure 리소스에 대한 액세스를 제어하는 방법입니다. 기본 제공 역할이 조직의 특정 요구 사항을 충족하지 않는 경우 Azure 사용자 지정 역할을 만들면 됩니다. 역할을 할당하는 방법에 대한 자세한 내용은 Azure 역할 할당 단계를 참조하세요.
이 문서에는 Azure 기본 제공 역할 목록이 포함되어 있습니다. Microsoft Entra ID에 대한 관리자 역할을 찾고 있는 경우 Microsoft Entra 기본 제공 역할을 참조하세요.
다음 표에서는 각 기본 제공 역할에 대한 간략한 설명을 제공합니다. 각 역할의 Actions
, NotActions
, DataActions
및 NotDataActions
목록을 보려면 역할 이름을 클릭합니다. 이러한 작업의 의미와 작업이 컨트롤 및 데이터 평면에 적용되는 방식에 대한 자세한 내용은 Azure 리소스에 대한 역할 정의 이해를 참조하세요.
권한
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
기여자 | 모든 리소스를 관리할 수 있는 모든 권한을 부여하지만, Azure RBAC에서 역할 할당, Azure Blueprints에서 할당 관리 또는 이미지 갤러리 공유를 허용하지 않습니다. | b24988ac-6180-42a0-ab88-20f7382dd24c |
소유자 | Azure RBAC에서 역할을 할당하는 기능을 포함하여 모든 리소스를 관리할 수 있는 모든 권한을 부여합니다. | 8e3af657-a8ff-443c-a75c-2fe8c4bcb635 |
예약 관리자 | 테넌트에서 모든 예약을 읽고 관리하도록 허용합니다. | a8889054-8d42-49c9-bc1c-52486c10e7cd |
역할 기반 액세스 제어 관리자 | Azure RBAC를 사용하여 역할 할당을 통해 Azure 리소스 액세스를 관리합니다. 이 역할은 Azure Policy와 같은 다른 방법을 사용하여 액세스를 관리할 수 없습니다. | f58310d9-a9f6-439a-9e8d-f62e7b41a168 |
사용자 액세스 관리자 | Azure 리소스에 대한 사용자 액세스를 관리할 수 있습니다. | 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9 |
일반
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
독자 | 모든 리소스를 볼 수 있지만 변경할 수는 없습니다. | acdd72a7-3385-48ef-bd42-f606fba81ae7 |
컴퓨팅
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Azure Arc VMware VM 기여자 | Arc VMware VM 기여자에는 모든 VM 작업을 수행할 수 있는 권한이 있습니다. | b748a06d-6150-4f8a-aaa9-ce3940cd96cb |
클래식 가상 머신 기여자 | 클래식 가상 머신을 관리할 수 있지만 가상 머신이나 연결된 가상 네트워크 또는 스토리지 계정에 액세스할 수는 없습니다. | d73bb868-a0df-4d4d-bd69-98a00b01fccb |
Compute Fleet 기여자 | 사용자가 Compute Fleet 리소스를 관리하도록 허용합니다. | 2bed379c-9fba-455b-99e4-6b911073bcf2 |
Compute Gallery Artifacts Publisher | 갤러리 아티팩트 게시에 대한 역할입니다. | 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab |
컴퓨팅 갤러리 이미지 독자 | 갤러리 이미지를 읽는 역할입니다. | cf7c76d2-98a3-4358-a134-615aa78bf44d |
컴퓨팅 갤러리 공유 관리자 | 이 역할을 통해 사용자는 갤러리를 다른 구독/테넌트에 공유하거나 공용으로 공유할 수 있습니다. | 1ef6a3be-d0ac-425d-8c01-acb62866290b |
Managed Disks의 데이터 운영자 | SAS URI 및 Azure AD 인증을 사용하여 빈 관리 디스크에 데이터를 업로드하거나, 관리 디스크(실행 중인 VM에 연결되지 않음) 및 스냅샷의 데이터를 읽거나 내보낼 수 있는 권한을 제공합니다. | 959f8984-c045-4866-89c7-12bf9737be2e |
데스크톱 가상화 애플리케이션 그룹 기여자 | 데스크톱 가상화 애플리케이션 그룹의 기여자입니다. | 86240b0e-9422-4c43-887b-b61143f32ba8 |
데스크톱 가상화 애플리케이션 그룹 독자 | 데스크톱 가상화 애플리케이션 그룹의 독자입니다. | aebf23d0-b568-4e86-b8f9-fe83a2c6ab55 |
데스크톱 가상화 기여자 | 데스크톱 가상화의 기여자입니다. | 082f0a83-3be5-4ba1-904c-961cca79b387 |
데스크톱 가상화 호스트 풀 기여자 | 데스크톱 가상화 호스트 풀의 기여자입니다. | e307426c-f9b6-4e81-87de-d99efb3c32bc |
데스크톱 가상화 호스트 풀 독자 | 데스크톱 가상화 호스트 풀의 독자입니다. | ceadfde2-b300-400a-ab7b-6143895aa822 |
데스크톱 가상화 전원 켜기 기여자 | Azure Virtual Desktop 리소스 공급자에게 가상 머신을 시작할 수 있는 권한을 제공합니다. | 489581de-a3bd-480d-9518-53dea7416b33 |
데스크톱 가상화 전원 켜기 끄기 기여자 | Azure Virtual Desktop 리소스 공급자에게 가상 머신을 시작하고 중지할 수 있는 권한을 제공합니다. | 40c5ff49-9181-41f8-ae61-143b0e78555e |
데스크톱 가상화 독자 | 데스크톱 가상화의 독자입니다. | 49a72310-ab8d-41df-bbb0-79b649203868 |
데스크톱 가상화 세션 호스트 운영자 | 데스크톱 가상화 세션 호스트의 운영자입니다. | 2ad6aaab-ead9-4eaa-8ac5-da422f562408 |
데스크톱 가상화 사용자 | 사용자가 애플리케이션 그룹의 애플리케이션을 사용할 수 있도록 허용합니다. | 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63 |
데스크톱 가상화 사용자 세션 운영자 | 데스크톱 가상화 사용자 세션의 운영자입니다. | ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6 |
데스크톱 가상화 가상 머신 기여자 | 이 역할은 미리 보기 상태이며 변경될 수 있습니다. Azure Virtual Desktop 리소스 공급자에게 가상 머신을 만들고, 삭제하고, 업데이트하고, 시작하고, 중지할 수 있는 권한을 제공합니다. | a959dbd1-f747-45e3-8ba6-dd80f235f97c |
데스크톱 가상화 작업 영역 기여자 | 데스크톱 가상화 작업 영역의 기여자입니다. | 21efdde3-836f-432b-bf3d-3e8e734d4b2b |
데스크톱 가상화 작업 영역 독자 | 데스크톱 가상화 작업 영역의 독자입니다. | 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d |
Disk Backup 독자 | 디스크 백업을 수행하려면 백업 자격 증명 모음에 대한 권한을 제공합니다. | 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24 |
Disk Pool 운영자 | StoragePool 리소스 공급자가 디스크 풀에 추가된 디스크를 관리하는 데 사용하기 위한 권한을 제공합니다. | 60fc6e62-5479-42d4-8bf4-67625fcc2840 |
Disk Restore 운영자 | 디스크 복원을 수행하려면 백업 자격 증명 모음에 대한 권한을 제공합니다. | b50d9833-a0cb-478e-945f-707fcc997c13 |
디스크 스냅샷 기여자 | 디스크 스냅샷을 관리하려면 백업 자격 증명 모음에 대한 권한을 제공합니다. | 7efff54f-a5b4-42b5-a1c5-5411624893ce |
Quantum 작업 영역 데이터 기여자 | 작업 및 기타 작업 영역 데이터를 만들고 읽고 수정합니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. | c1410b24-3e69-4857-8f86-4d0a2e603250 |
가상 머신 관리자 로그인 | 포털에서 Virtual Machines를 보고 관리자 권한으로 로그인합니다. | 1c0163c0-47e6-4577-8991-ea5c82e286e4 |
가상 머신 기여자 | 가상 머신을 만들고 관리하며, 디스크를 관리하고, 소프트웨어를 설치 및 실행하고, VM 확장을 사용하여 가상 머신의 루트 사용자에 대한 암호를 재설정하고, VM 확장을 사용하여 로컬 사용자 계정을 관리합니다. 이 역할은 가상 머신이 연결된 가상 네트워크 또는 스토리지 계정에 대한 관리 액세스 권한을 부여하지 않습니다. 이 역할은 Azure RBAC에서 역할을 할당하는 것을 허용하지 않습니다. | 9980e02c-c2be-4d73-94e8-173b1dc7cf3c |
가상 머신 데이터 액세스 관리자(미리 보기) | 가상 머신 관리자 로그인 및 가상 머신 사용자 로그인 역할에 대한 역할 할당을 추가하거나 제거하여 가상 머신에 대한 액세스를 관리합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다. | 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04 |
가상 머신 로컬 사용자 로그인 | 포털에서 가상 머신을 보고 Arc 서버에 구성된 로컬 사용자로 로그인합니다. | 602da2ba-a5c2-41da-b01d-5360126ab525 |
가상 머신 사용자 로그인 | 포털에서 Virtual Machines를 보고 일반 사용자 권한으로 로그인합니다. | fb879df8-f326-4884-b1cf-06f3ad86be52 |
VM 복원 연산자 | VM 복원 중에 리소스를 만들고 삭제합니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. | dfce8971-25e3-42e3-ba33-6055438e3080 |
Windows 365 네트워크 인터페이스 기여자 | 이 역할은 Windows 365에서 필요한 네트워크 리소스를 프로비전하고 Microsoft 호스팅 VM을 네트워크 인터페이스에 조인하는 데 사용됩니다. | 1f135831-5bbe-4924-9016-264044c00788 |
Windows 365 네트워크 사용자 | 이 역할은 Windows 365에서 가상 네트워크를 읽고 지정된 가상 네트워크에 조인하는 데 사용됩니다. | 7eabc9a4-85f7-4f71-b8ab-75daaccc1033 |
Windows Admin Center 관리자 로그인 | 관리자로서 Windows Admin Center를 통해 리소스의 OS를 관리할 수 있습니다. | a6333a3e-0164-44c3-b281-7a577aff287f |
네트워킹
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Azure Front Door 도메인 기여자 | Azure 내에서 내부용으로 사용됩니다. Azure Front Door 도메인을 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. | 0ab34830-df19-4f8c-b84e-aa85b8afa6e8 |
Azure Front Door 도메인 독자 | Azure 내에서 내부용으로 사용됩니다. Azure Front Door 도메인을 볼 수 있지만 변경할 수는 없습니다. | 0f99d363-226e-4dca-9920-b807cf8e1a5f |
Azure Front Door 프로필 독자 | AFD 표준 및 프리미엄 프로필과 해당 엔드포인트를 볼 수 있지만 변경할 수는 없습니다. | 662802e2-50f6-46b0-aed2-e834bacc6d12 |
Azure Front Door 비밀 기여자 | Azure 내에서 내부용으로 사용됩니다. Azure Front Door 비밀을 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. | 3f2eb865-5811-4578-b90a-6fc6fa0df8e5 |
Azure Front Door 비밀 독자 | Azure 내에서 내부용으로 사용됩니다. Azure Front Door 비밀을 볼 수 있지만 변경할 수는 없습니다. | 0db238c4-885e-4c4f-a933-aa2cef684fca |
CDN 엔드포인트 기여자 | CDN 엔드포인트를 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. | 426e0c7f-0c7e-4658-b36f-ff54d6c29b45 |
CDN 엔드포인트 독자 | CDN 엔드포인트를 볼 수 있지만 변경할 수는 없습니다. | 871e35f6-b5c1-49cc-a043-bde969a0f2cd |
CDN 프로필 기여자 | CDN 및 Azure Front Door 표준 및 프리미엄 프로필과 해당 엔드포인트를 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. | ec156ff8-a8d1-4d15-830c-5b80698ca432 |
CDN 프로필 독자 | CDN 프로필과 해당 엔드포인트를 볼 수 있지만 변경할 수는 없습니다. | 8f96442b-4075-438f-813d-ad51ab4019af |
클래식 네트워크 기여자 | 기본 네트워크를 관리할 수 있지만 액세스할 수는 없습니다. | b34d265f-36f7-4a0d-a4d4-e158ca92e90f |
DNS 영역 기여자 | Azure DNS의 DNS 영역과 레코드 집합을 관리할 수 있지만 액세스할 수 있는 사람을 제어할 수는 없습니다. | befefa01-2a29-4197-83a8-272ff33ce314 |
네트워크 기여자 | 네트워크를 관리할 수 있지만 액세스할 수는 없습니다. 이 역할은 가상 머신을 배포하거나 관리할 수 있는 권한을 부여하지 않습니다. | 4d97b98b-1d4f-4787-a291-c67834d212e7 |
프라이빗 DNS 영역 기여자 | 프라이빗 DNS 영역 리소스는 관리할 수 있으나, 연결되어 있는 가상 네트워크는 관리할 수 없습니다. | b12aa53e-6015-4669-85d0-8515ebb3ae7f |
Traffic Manager 기여자 | Traffic Manager 프로필을 관리할 수 있지만 액세스할 수 있는 사람을 제어할 수는 없습니다. | a4b10055-b0c7-44c2-b00f-c7b5b3550cf7 |
스토리지
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Avere 기여자 | Avere vFXT 클러스터를 만들고 관리할 수 있습니다. | 4f8fab4f-1852-4a58-a46a-8eaf358af14a |
Avere 운영자 | Avere vFXT 클러스터에서 클러스터를 관리하는 데 사용됩니다. | c025889f-8102-4ebf-b32c-fc0c6f0c6bd9 |
Azure 파일 동기화 관리자 | Azure RBAC에서 역할을 할당하는 기능을 포함하여 모든 Azure 파일 동기화(스토리지 동기화 서비스) 리소스를 관리할 수 있는 모든 권한을 제공합니다. | 92b92042-07d9-4307-87f7-36a593fc5850 |
Azure 파일 동기화 판독기 | Azure 파일 동기화 서비스(스토리지 동기화 서비스)에 대한 읽기 액세스를 제공합니다. | 754c1a27-40dc-4708-8ad4-2bffdeee09e8 |
Backup 기여자 | 백업 서비스를 관리할 수 있지만, 자격 증명 모음을 만들고 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. | 5e467623-bb1f-42f4-a55d-6e525e11384b |
MUA 관리자 백업 | MultiUser 권한 부여를 백업합니다. ResourceGuard를 만들거나 삭제할 수 있습니다. | c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8 |
백업 MUA 연산자 | MultiUser 권한 부여를 백업합니다. 사용자가 ResourceGuard로 보호되는 중요한 작업을 수행할 수 있습니다. | f54b6d04-23c6-443e-b462-9c16ab7b4a52 |
Backup 운영자 | 백업 제거를 제외한 백업 서비스를 관리하고 자격 증명 모음 만들고 다른 사람에게 액세스 권한을 부여할 수 있습니다. | 00c29273-979b-4161-815c-10b084fb9324 |
Backup 독자 | 백업 서비스를 볼 수 있지만 변경할 수는 없습니다. | a795c7a0-d4a2-40c1-ae25-d81f01202912 |
클래식 스토리지 계정 기여자 | 클래식 Storage 계정을 관리할 수 있지만 여기에 액세스할 수는 없습니다. | 86e8f5dc-a6e9-4c67-9d15-de283e8eac25 |
클래식 스토리지 계정 키 운영자 서비스 역할 | 클래식 스토리지 계정 키 운영자가 클래식 스토리지 계정에서 키를 나열하고 다시 생성할 수 있습니다. | 985d6b00-f706-48f5-a6fe-d0ca12fb668d |
Data Box 기여자 | 다른 사람에게 액세스 권한을 부여하는 것을 제외한 모든 항목을 Data Box 서비스에서 관리할 수 있습니다. | add466c9-e687-43fc-8d98-dfcf8d720be5 |
Data Box 독자 | 주문하기나 주문 세부 정보 편집 및 다른 사용자에게 액세스 권한 부여 외에 Data Box 서비스를 관리할 수 있습니다. | 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027 |
Data Lake Analytics 개발자 | 사용자 자신의 작업을 제출, 모니터링 및 관리할 수 있지만 Data Lake Analytics 계정을 만들거나 삭제할 수는 없습니다. | 47b7735b-770e-4598-a7da-8b91488b4c88 |
Defender for Storage 데이터 스캐너 | Blob을 읽고 인덱스 태그를 업데이트할 수 있는 액세스 권한을 부여합니다. 이 역할은 스토리지용 Defender의 데이터 스캐너에서 사용됩니다. | 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40 |
Elastic SAN 네트워크 관리자 | SAN 리소스에 프라이빗 엔드포인트를 만들고 SAN 리소스를 읽을 수 있습니다. | fa6cecf6-5db3-4c43-8470-c540bcb4eafa |
Elastic SAN 소유자 | 데이터 경로 액세스를 차단 해제하기 위한 네트워크 보안 정책 변경을 포함하여 Azure Elastic SAN의 모든 리소스에 대한 모든 액세스를 허용합니다. | 80dcbedb-47ef-405d-95bd-188a1b4ac406 |
Elastic SAN 독자 | Azure Elastic SAN에 대한 제어 경로 읽기 액세스 허용 | af6a70f8-3c9f-4105-acf1-d719e9fca4ca |
Elastic SAN 볼륨 그룹 소유자 | 데이터 경로 액세스를 차단 해제하기 위한 네트워크 보안 정책 변경을 포함하여 Azure Elastic SAN의 볼륨 그룹에 대한 모든 액세스를 허용합니다. | a8281131-f312-4f34-8d98-ae12be9f0d23 |
독자 및 데이터 액세스 | 모든 것을 볼 수 있지만, 스토리지 계정 또는 포함된 리소스를 삭제하거나 만들 수는 없습니다. 또한 스토리지 계정 키에 액세스하여 스토리지 계정에 포함된 모든 데이터를 읽고 쓸 수 있습니다. | c12c1c16-33a1-487b-954d-41c89c60f349 |
스토리지 계정 백업 기여자 | 스토리지 계정에서 Azure Backup을 사용하여 백업 및 복원 작업을 수행할 수 있습니다. | e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1 |
스토리지 계정 기여자 | 스토리지 계정을 관리할 수 있도록 허용합니다. 공유 키 권한 부여를 통해 데이터에 액세스하는 데 사용할 수 있는 계정 키에 대한 액세스 권한을 제공합니다. | 17d1049b-9a84-46fb-8f53-869881c3d3ab |
스토리지 계정 키 운영자 서비스 역할 | 스토리지 계정 액세스 키를 나열하고 다시 생성할 수 있도록 허용합니다. | 81a9662b-bebf-436f-a333-f67b29880f12 |
Storage Blob 데이터 기여자 | Azure Storage 컨테이너 및 BLOB을 읽고, 쓰고, 삭제합니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조하세요. | ba92f5b4-2d11-453d-a403-e96b0029c9fe |
Storage Blob 데이터 소유자 | POSIX 액세스 제어 할당을 포함하여 Azure Storage BLOB 컨테이너 및 데이터에 대한 모든 액세스 권한을 제공합니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조하세요. | b7e6dc6d-f1e8-4753-8033-0f276bb0955b |
Storage Blob 데이터 독자 | Azure Storage 컨테이너 및 BLOB을 읽고 나열합니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조하세요. | 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1 |
Storage Blob 위임자 | Azure AD 자격 증명으로 서명된 컨테이너 또는 BLOB의 공유 액세스 서명을 만드는 데 사용할 수 있는 사용자 위임 키를 가져옵니다. 자세한 내용은 사용자 위임 SAS 만들기를 참조하세요. | db58b8e5-c6ad-4a2a-8342-4190687cbf4a |
스토리지 파일 데이터 권한이 있는 기여자 | 기존 ACL/NTFS 권한을 재정의하여 Azure 파일 공유의 파일/디렉터리에서 ACL을 읽고, 쓰고, 삭제하고, 수정할 수 있습니다. Windows 파일 서버에는 이 역할에 상응하는 기본 제공 역할이 없습니다. | 69566ab7-960f-475b-8e7c-b3118f30c6bd |
스토리지 파일 데이터 권한이 있는 독자 | 기존 ACL/NTFS 권한을 재정의하여 Azure 파일 공유의 파일/디렉터리에 대한 읽기 권한을 허용합니다. Windows 파일 서버에는 이 역할에 상응하는 기본 제공 역할이 없습니다. | b8eda974-7b85-4f76-af95-65846b26df6d |
스토리지 파일 데이터 SMB 공유 기여자 | Azure 파일 공유의 파일/디렉터리에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. Windows 파일 서버에는 이 역할에 상응하는 기본 제공 역할이 없습니다. | 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb |
스토리지 파일 데이터 SMB 공유 높은 권한 기여자 | Azure 파일 공유의 파일/디렉터리에 대한 ACL을 읽고, 쓰고, 삭제하고, 수정할 수 있습니다. 이 역할은 Windows 파일 서버의 변경 내용에 대한 파일 공유 ACL에 해당합니다. | a7264617-510b-434b-a828-9731dc254ea7 |
스토리지 파일 데이터 SMB 공유 독자 | Azure 파일 공유의 파일/디렉터리에 대한 읽기 액세스를 허용합니다. 이 역할은 Windows 파일 서버에 대한 파일 공유 ACL 읽기에 해당합니다. | aba4ae5f-2193-4029-9191-0cb91df5e314 |
스토리지 큐 데이터 기여자 | Azure Storage 큐 및 큐 메시지를 읽고, 쓰고, 삭제할 수 있습니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조하세요. | 974c5e8b-45b9-4653-ba55-5f855dd0fb88 |
스토리지 큐 데이터 메시지 처리자 | Azure Storage 큐의 메시지를 선택, 검색 및 삭제할 수 있습니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조하세요. | 8a0f0c08-91a1-4084-bc3d-661d67233fed |
스토리지 큐 데이터 메시지 발신자 | Azure Storage 큐에 메시지를 추가할 수 있습니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조하세요. | c6a89b2d-59bc-44d0-9896-0f6e12d7b80a |
스토리지 큐 데이터 독자 | Azure Storage 큐 및 큐 메시지를 읽고 나열할 수 있습니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조하세요. | 19e7f393-937e-4f77-808e-94535e297925 |
스토리지 테이블 데이터 기여자 | Azure Storage 테이블 및 엔터티에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. | 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3 |
스토리지 테이블 데이터 독자 | Azure Storage 테이블 및 엔터티에 대한 읽기 권한을 허용합니다. | 76199698-9eea-4c19-bc75-cec21354c6b6 |
웹 및 모바일
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Azure Maps 데이터 기여자 | Azure Maps 계정에서 지도 관련 데이터를 읽고, 쓰고, 삭제할 수 있는 액세스 권한을 부여합니다. | 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204 |
Azure Maps 데이터 독자 | Azure 맵 계정에서 맵 관련 데이터를 읽을 수 있는 액세스 권한을 부여합니다. | 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa |
Azure Maps Search and Render 데이터 독자 | 일반적인 시각적 웹 SDK 시나리오에 대해 매우 제한된 데이터 API 집합에 대한 액세스 권한을 부여합니다. 특히 데이터 API를 렌더링하고 검색합니다. | 6be48352-4f82-47c9-ad5e-0acacefdb005 |
Azure Spring Apps Application Configuration Service 로그 독자 역할 | Azure Spring Apps에서 Application Configuration Service에 대한 구성 파일 패턴의 콘텐츠 읽기 | 25211fc6-dc78-40b6-b205-e4ac934fd9fd |
Azure Spring Apps Application Configuration Service 로그 독자 역할 | Azure Spring Apps에서 Application Configuration Service에 대한 실시간 로그 읽기 | 6593e776-2a30-40f9-8a32-4fe28b77655d |
Azure Spring Apps 연결 역할 | Azure Spring Apps 연결 역할 | 80558df3-64f9-4c0f-b32d-e5094b036b0b |
Azure Spring Apps 작업 로그 독자 역할 | Azure Spring Apps에서 작업에 대한 실시간 로그 읽기 | b459aa1d-e3c8-436f-ae21-c0531140f43e |
Azure Spring Apps 원격 디버깅 역할 | Azure Spring Apps 원격 디버깅 역할 | a99b0159-1064-4c22-a57b-c9b3caa1c054 |
Azure Spring Apps Spring Cloud Gateway 로그 독자 역할 | Azure Spring Apps에서 Spring Cloud Gateway에 대한 실시간 로그 읽기 | 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2 |
Azure Spring Cloud Config Server 기여자 | Azure Spring Cloud Config Server에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. | a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b |
Azure Spring Cloud Config Server 독자 | Azure Spring Cloud Config Server에 대한 읽기 권한을 허용합니다. | d04c6db6-4947-4782-9e91-30a88feb7be7 |
Azure Spring Cloud 데이터 독자 | Azure Spring Cloud 데이터에 대한 읽기 권한 허용 | b5537268-8956-4941-a8f0-646150406f0c |
Azure Spring Cloud Service Registry 기여자 | Azure Spring Cloud Service Registry에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. | f5880b48-c26d-48be-b172-7927bfa1c8f1 |
Azure Spring Cloud Service Registry 독자 | Azure Spring Cloud Service Registry에 대한 읽기 액세스를 허용합니다. | cff1b556-2399-4e7e-856d-a8f754be7b65 |
Media Services 계정 관리자 | Media Services 계정을 생성하고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. | 054126f8-9a2b-4f1c-a9ad-eca461f08466 |
Media Services 라이브 이벤트 관리자 | 라이브 이벤트, 자산, 자산 필터, 스트리밍 로케이터를 만들고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. | 532bc159-b25e-42c0-969e-a1d439f60d77 |
Media Services 미디어 운영자 | 자산, 자산 필터, 스트리밍 로케이터, 작업을 만들고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. | e4395492-1534-4db2-bedf-88c14621589c |
Media Services 정책 관리자 | 계정 필터, 스트리밍 정책, 콘텐츠 키 정책 및 변환을 만들고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. 작업, 자산, 스트리밍 리소스를 만들 수 없습니다. | c4bba371-dacd-4a26-b320-7250bca963ae |
미디어 서비스 스트리밍 엔드포인트 관리자 | 스트리밍 엔드포인트를 만들고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. | 99dba123-b5fe-44d5-874c-ced7199a5804 |
SignalR AccessKey 독자 | SignalR 서비스 액세스 키 읽기 | 04165923-9d83-45d5-8227-78b77b0a687e |
SignalR 앱 서버 | 앱 서버에서 AAD 인증 옵션을 사용하여 SignalR Service에 액세스할 수 있습니다. | 420fcaa2-552c-430f-98ca-3264be4806c7 |
SignalR REST API 소유자 | Azure SignalR Service REST API에 대한 모든 권한 | fd53cd77-2268-407a-8f46-7e7863d0f521 |
SignalR REST API 독자 | Azure SignalR Service REST API에 대한 읽기 전용 권한 | ddde6b66-c0df-4114-a159-3618637b3035 |
SignalR Service 소유자 | Azure SignalR Service REST API에 대한 모든 권한 | 7e4f1700-ea5a-4f59-8f37-079cfe29dce3 |
SignalR/Web PubSub 기여자 | SignalR Service 리소스 만들기, 읽기, 업데이트, 삭제 | 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761 |
웹 계획 기여자 | 웹 사이트에 대한 웹 계획을 관리합니다. Azure RBAC에서 역할을 할당하는 것을 허용하지 않습니다. | 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b |
Web PubSub 서비스 소유자 | Azure Web PubSub 서비스 REST API에 대한 전체 액세스 권한 | 12cf5a90-567b-43ae-8102-96cf46c7d9b4 |
Web PubSub 서비스 독자 | Azure Web PubSub Service REST API에 대한 읽기 전용 권한 | bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf |
웹 사이트 기여자 | 웹 계획은 관리하지만 웹 계획은 관리하지 않습니다. Azure RBAC에서 역할을 할당하는 것을 허용하지 않습니다. | de139f84-1756-47ae-9be6-808fbbe84772 |
컨테이너
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
AcrDelete | 컨테이너 레지스트리에서 리포지토리, 태그, 매니페스트를 삭제합니다. | c2f4ef07-c644-48eb-af81-4b1b4947fb11 |
AcrImageSigner | 콘텐츠 신뢰를 사용하도록 설정된 컨테이너 레지스트리에 신뢰할 수 있는 이미지를 푸시하거나 설정된 컨테이너 레지스트리에서 신뢰할 수 있는 이미지를 끌어옵니다. | 6cef56e8-d556-48e5-a04f-b8e64114680f |
AcrPull | 컨테이너 레지스트리에서 아티팩트를 끌어옵니다. | 7f951dda-4ed3-4680-a7ca-43fe172d538d |
AcrPush | 컨테이너 레지스트리에 아티팩트를 푸시하거나 또는 컨테이너 레지스트리에서 아티팩트를 끌어옵니다. | 8311e382-0749-4cb8-b61a-304f252e45ec |
AcrQuarantineReader | 컨테이너 레지스트리에서 격리된 이미지를 끌어옵니다. | cdda3590-29a3-44f6-95f2-9f980659eb04 |
AcrQuarantineWriter | 컨테이너 레지스트리에 격리된 이미지를 푸시하거나 컨테이너 레지스트리에서 격리된 이미지를 끌어옵니다. | c8d4ff99-41c3-41a8-9f60-21dfdad59608 |
Azure Arc 지원 Kubernetes 클러스터 사용자 역할 | 클러스터 사용자 자격 증명 동작을 나열합니다. | 00493d72-78f6-4148-b6c5-d3ce8e4799dd |
Azure Arc Kubernetes 관리자 | 리소스 할당량 및 네임스페이스 업데이트 또는 삭제를 제외하고 클러스터/네임스페이스의 모든 리소스를 관리할 수 있습니다. | dffb1e0c-446f-4dde-a09f-99eb5cc68b96 |
Azure Arc Kubernetes 클러스터 관리자 | 클러스터의 모든 리소스를 관리할 수 있습니다. | 8393591c-06b9-48a2-a542-1bd6b377f6a2 |
Azure Arc Kubernetes 뷰어 | 비밀을 제외한 클러스터/네임스페이스의 모든 리소스를 볼 수 있습니다. | 63f0a09d-1495-4db4-a681-037d84835eb4 |
Azure Arc Kubernetes 작성 권한자 | (클러스터)역할 및 (클러스터)역할 바인딩을 제외하고 클러스터/네임스페이스의 모든 항목을 업데이트할 수 있습니다. | 5b999177-9696-4545-85c7-50de3797e5a1 |
Azure 컨테이너 스토리지 기여자 | Azure 컨테이너 스토리지를 설치하고 해당 스토리지 리소스를 관리합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다. | 95dd08a6-00bd-4661-84bf-f6726f83a4d0 |
Azure 컨테이너 스토리지 연산자 | 관리 ID를 사용하도록 설정하여 가상 머신 관리 및 가상 네트워크 관리와 같은 Azure 컨테이너 스토리지 작업을 수행합니다. | 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619 |
Azure 컨테이너 스토리지 소유자 | Azure 컨테이너 스토리지를 설치하고, 스토리지 리소스에 대한 액세스 권한을 부여하고, Azure Elastic SAN(저장 영역 네트워크)을 구성합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다. | 95de85bd-744d-4664-9dde-11430bc34793 |
Azure Kubernetes Fleet Manager 기여자 역할 | 집합, 집합 멤버, 집합 업데이트 전략, 집합 업데이트 실행 등을 포함하여 Azure Kubernetes Fleet Manager에서 제공하는 Azure 리소스에 대한 읽기/쓰기 권한을 부여합니다. | 63bb64ad-9799-4770-b5c3-24ed299a07bf |
Azure Kubernetes Fleet Manager RBAC 관리자 | Fleet 관리형 허브 클러스터의 네임스페이스 내에서 Kubernetes 리소스에 대한 읽기/쓰기 권한을 부여합니다. ResourceQuota 개체와 네임스페이스 개체 자체를 제외하고 네임스페이스 내의 대부분의 개체에 대한 쓰기 권한을 제공합니다. 클러스터 범위에 이 역할을 적용하면 모든 네임스페이스에 대한 액세스 권한이 부여됩니다. | 434fb43a-c01c-447e-9f67-c3ad923cfaba |
Azure Kubernetes Fleet Manager RBAC 클러스터 관리자 | 집합 관리 허브 클러스터의 모든 Kubernetes 리소스에 대한 읽기/쓰기 권한을 부여합니다. | 18ab4d3d-a1bf-4477-8ad9-8359bc988f69 |
Azure Kubernetes Fleet Manager RBAC 독자 | 집합 관리 허브 클러스터의 네임스페이스 내 대부분의 Kubernetes 리소스에 대한 읽기 전용 액세스 권한을 부여합니다. 역할 또는 역할 바인딩을 볼 수 없습니다. 이 역할은 비밀을 볼 수 없습니다. 비밀 내용을 읽으면 네임스페이스의 ServiceAccount 자격 증명에 액세스할 수 있으므로 네임스페이스의 ServiceAccount로 API 액세스가 허용될 수 있기 때문입니다(일종의 권한 상승). 클러스터 범위에 이 역할을 적용하면 모든 네임스페이스에 대한 액세스 권한이 부여됩니다. | 30b27cfc-9c84-438e-b0ce-70e35255df80 |
Azure Kubernetes Fleet Manager RBAC 작성 권한자 | 집합 관리 허브 클러스터의 네임스페이스 내 대부분의 Kubernetes 리소스에 대한 읽기/쓰기 권한을 부여합니다. 이 역할은 보기 또는 수정 역할 또는 역할 바인딩을 허용하지 않습니다. 그러나 이 역할을 사용하여 네임스페이스의 ServiceAccount로 비밀에 액세스할 수 있으므로 네임스페이스에 있는 모든 ServiceAccount의 API 액세스 수준을 얻을 수 있습니다. 클러스터 범위에 이 역할을 적용하면 모든 네임스페이스에 대한 액세스 권한이 부여됩니다. | 5af6afb3-c06c-4fa4-8848-71a8aee05683 |
Azure Kubernetes Service Arc 클러스터 관리자 역할 | 클러스터 관리자 자격 증명 작업을 나열합니다. | b29efa5f-7782-4dc3-9537-4d5bc70a5e9f |
Azure Kubernetes Service Arc 클러스터 사용자 역할 | 클러스터 사용자 자격 증명 작업을 나열합니다. | 233ca253-b031-42ff-9fba-87ef12d6b55f |
Azure Kubernetes Service Arc 기여자 역할 | Azure Kubernetes Services 하이브리드 클러스터를 읽고 쓸 수 있는 액세스 권한 부여 | 5d3f1697-4507-4d08-bb4a-477695db5f82 |
Azure Kubernetes Service 클러스터 관리자 역할 | 클러스터 관리자 자격 증명 작업을 나열합니다. | 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8 |
Azure Kubernetes Service 클러스터 모니터링 사용자 | 클러스터 모니터링 사용자 자격 증명 작업을 나열합니다. | 1afdec4b-e479-420e-99e7-f82237c7c5e6 |
Azure Kubernetes Service 클러스터 사용자 역할 | 클러스터 사용자 자격 증명 작업을 나열합니다. | 4abbcc35-e782-43d8-92c5-2d3f1bd2253f |
Azure Kubernetes Service 기여자 역할 | Azure Kubernetes Service 클러스터를 읽고 쓸 수 있는 액세스 권한을 부여합니다. | ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8 |
Azure Kubernetes Service RBAC 관리자 | 리소스 할당량 및 네임스페이스 업데이트 또는 삭제를 제외하고 클러스터/네임스페이스의 모든 리소스를 관리할 수 있습니다. | 3498e952-d568-435e-9b2c-8d77e338d7f7 |
Azure Kubernetes Service RBAC 클러스터 관리자 | 클러스터의 모든 리소스를 관리할 수 있습니다. | b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b |
Azure Kubernetes Service RBAC 독자 | 네임스페이스에 있는 대부분의 개체를 볼 수 있는 읽기 전용 권한을 허용합니다. 역할 또는 역할 바인딩을 볼 수 없습니다. 이 역할은 비밀을 볼 수 없습니다. 비밀 내용을 읽으면 네임스페이스의 ServiceAccount 자격 증명에 액세스할 수 있으므로 네임스페이스의 ServiceAccount로 API 액세스가 허용될 수 있기 때문입니다(일종의 권한 상승). 클러스터 범위에 이 역할을 적용하면 모든 네임스페이스에 대한 액세스 권한이 부여됩니다. | 7f6c6a51-bcf8-42ba-9220-52d62157d7db |
Azure Kubernetes Service RBAC 작성 권한자 | 네임스페이스에 있는 대부분의 개체에 대해 읽기/쓰기 액세스 권한을 허용합니다. 이 역할은 보기 또는 수정 역할 또는 역할 바인딩을 허용하지 않습니다. 그러나 이 역할을 사용하여 네임스페이스의 ServiceAccount로 Pod를 실행하고 비밀에 액세스할 수 있으므로 네임스페이스에 있는 모든 ServiceAccount의 API 액세스 수준을 얻을 수 있습니다. 클러스터 범위에 이 역할을 적용하면 모든 네임스페이스에 대한 액세스 권한이 부여됩니다. | a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb |
Azure Red Hat OpenShift 클라우드 컨트롤러 관리자 | OpenShift 위에 배포된 클라우드 컨트롤러 관리자를 관리하고 업데이트합니다. | a1f96423-95ce-4224-ab27-4e3dc72facd4 |
Azure Red Hat OpenShift 클러스터 수신 운영자 | OpenShift 라우터를 관리하고 구성합니다. | 0336e1d3-7a87-462b-b6db-342b63f7802c |
Azure Red Hat OpenShift Disk Storage 운영자 | 클러스터에서 Azure Disks를 사용할 수 있도록 하는 CSI(Container Storage Interface) 드라이버를 설치합니다. 클러스터에 대한 기본 스토리지 클래스가 있는지 확인하려면 OpenShift 클러스터 전체 스토리지 기본값을 설정합니다. | 5b7237c5-45e1-49d6-bc18-a1f62f400748 |
Azure Red Hat OpenShift 페더레이션 자격 증명 | 관리형 ID, OIDC(OpenID Connect), 서비스 계정 간에 트러스트 관계를 구축하기 위해 사용자 할당 관리형 ID에서 페더레이션 자격 증명을 만들고 업데이트하고 삭제합니다. | ef318e2a-8334-4a05-9e4a-295a196c6a6e |
Azure Red Hat OpenShift 파일 저장소 운영자 | 클러스터에서 Azure Files를 사용할 수 있도록 하는 CSI(Container Storage Interface) 드라이버를 설치합니다. 클러스터에 대한 기본 스토리지 클래스가 있는지 확인하려면 OpenShift 클러스터 전체 스토리지 기본값을 설정합니다. | 0d7aedc0-15fd-4a67-a412-efad370c947e |
Azure Red Hat OpenShift 이미지 레지스트리 운영자 | 운영자가 OpenShift 이미지 레지스트리의 싱글톤 인스턴스를 관리할 수 있는 권한을 사용하도록 설정합니다. 스토리지 만들기를 포함하여 레지스트리의 모든 구성을 관리합니다. | 8b32b316-c2f5-4ddf-b05b-83dacd2d08b5 |
Azure Red Hat OpenShift 머신 API 운영자 | Kubernetes API를 확장하여 클러스터에서 원하는 컴퓨터 상태를 선언하는 특정 용도의 CRD(사용자 지정 리소스 정의), 컨트롤러 및 Azure RBAC 개체의 수명 주기를 관리합니다. | 0358943c-7e01-48ba-8889-02cc51d78637 |
Azure Red Hat OpenShift 네트워크연산자 | OpenShift 클러스터에 네트워킹 구성 요소를 설치하고 업그레이드합니다. | be7a6435-15ae-4171-8f30-4a343eff9e8f |
Azure Red Hat OpenShift 서비스 운영자 | 관리형 서비스로서 OpenShift 클러스터의 지속적인 기능과 관련된 머신 상태, 네트워크 구성, 모니터링, 기타 기능을 유지 관리합니다. | 4436bae4-7702-4c84-919b-c4069ff25ee2 |
연결된 클러스터 관리 ID CheckAccess 독자 | 연결된 클러스터 관리 ID가 checkAccess API를 호출할 수 있도록 하는 기본 제공 역할 | 65a14201-8f6c-4c28-bec4-12619c5a9aaa |
Container Apps ConnectedEnvironments 기여자 | 만들기, 삭제 및 업데이트를 포함하여 Container Apps ConnectedEnvironments의 전체 관리 | 6f4fe6fc-f04f-4d97-8528-8bc18c848dca |
Container Apps ConnectedEnvironments 독자 | Container Apps ConnectedEnvironments에 대한 읽기 액세스 권한입니다. | d5adeb5b-107f-4aca-99ea-4e3f4fc008d5 |
Container Apps 기여자 | 만들기, 삭제 및 업데이트를 포함하여 Container Apps의 전체 관리 | 358470bc-b998-42bd-ab17-a7e34c199c0f |
Container Apps 작업 기여자 | 만들기, 삭제 및 업데이트를 비롯한 Container Apps 작업의 전체 관리 | 4e3d2b60-56ae-4dc6-a233-09c8e5a82e68 |
Container Apps 작업 운영자 | Container Apps 작업을 읽고, 시작하고, 중지합니다. | b9a307c4-5aa3-4b52-ba60-2b17c136cd7b |
컨테이너 앱 작업 조회자 | ContainerApps 작업에 대한 읽기 액세스 권한 | edd66693-d32a-450b-997d-0158c03976b0 |
Container Apps ManagedEnvironments 기여자 | 만들기, 삭제 및 업데이트를 포함하여 Container Apps ManagedEnvironments의 전체 관리 | 57cc5028-e6a7-4284-868d-0611c5923f8d |
Container Apps ManagedEnvironments 독자 | ContainerApps managedenvironments에 대한 읽기 액세스 권한입니다. | 1b32c00b-7eff-4c22-93e6-93d11d72d2d8 |
Container Apps 운영자 | Container Apps에서 읽고, 로그 스트림하고, 실행하세요. | f3bd1b5c-91fa-40e7-afe7-0c11d331232c |
Container Apps SessionPools 기여자 | 만들기, 삭제 및 업데이트를 포함하여 Container Apps SessionPools의 전체 관리 | f7669afb-68b2-44b4-9c5f-6d2a47fddda0 |
Container Apps 세션 풀 독자 | ContainerApps 세션 풀에 대한 읽기 액세스 권한입니다. | af61e8fc-2633-4b95-bed3-421ad6826515 |
컨테이너 레지스트리 캐시 규칙 관리자 | Container Registry에서 캐시 규칙을 만들고, 읽고, 업데이트하고, 삭제합니다. 이 역할은 자격 증명 집합을 관리할 수 있는 권한을 부여하지 않습니다. | df87f177-bb12-4db1-9793-a413691eff94 |
컨테이너 레지스트리 캐시 규칙 리더 | Container Registry에서 캐시 규칙의 구성을 읽습니다. 이 권한은 자격 증명 집합을 읽을 수 있는 권한을 부여하지 않습니다. | c357b964-0002-4b64-a50d-7a28f02edc52 |
Container Registry 구성 읽기 권한자 및 데이터 액세스 구성 독자 | 컨테이너 레지스트리 및 레지스트리 구성 속성을 나열할 수 있는 권한을 제공합니다. 리포지토리 및 이미지를 읽거나 쓰거나 삭제하는 데 사용할 수 있는 관리 사용자 자격 증명, 범위 맵, 토큰과 같은 데이터 액세스 구성을 나열할 수 있는 권한을 제공합니다. 리포지토리 및 이미지를 포함하여 레지스트리 콘텐츠를 읽거나 나열하거나 쓸 수 있는 직접 권한을 제공하지 않습니다. 가져오기, 아티팩트 캐시 또는 동기화, 파이프라인 전송과 같은 데이터 평면 콘텐츠를 수정할 수 있는 권한을 제공하지 않습니다. 작업을 관리하기 위한 권한을 제공하지 않습니다. | 69b07be0-09bf-439a-b9a6-e73de851bd59 |
Container Registry 기여자 및 데이터 액세스 구성 관리자 | 컨테이너 레지스트리 및 레지스트리 구성 속성을 만들고 나열하고 업데이트할 수 있는 권한을 제공합니다. 리포지토리 및 이미지를 읽거나 쓰거나 삭제하는 데 사용할 수 있는 관리 사용자 자격 증명, 범위 맵, 토큰과 같은 데이터 액세스를 구성할 수 있는 권한을 제공합니다. 리포지토리 및 이미지를 포함하여 레지스트리 콘텐츠를 읽거나 나열하거나 쓸 수 있는 직접 권한을 제공하지 않습니다. 가져오기, 아티팩트 캐시 또는 동기화, 파이프라인 전송과 같은 데이터 평면 콘텐츠를 수정할 수 있는 권한을 제공하지 않습니다. 작업을 관리하기 위한 권한을 제공하지 않습니다. | 3bc748fc-213d-45c1-8d91-9da5725539b9 |
Container Registry 자격 증명 집합 관리자 | Container Registry에서 자격 증명 집합을 만들고, 읽고, 업데이트하고, 삭제합니다. 이 역할은 Azure Key Vault 내에 콘텐츠를 저장하는 데 필요한 권한에 영향을 주지 않습니다. 또한 이 역할은 캐시 규칙을 관리할 수 있는 권한을 부여하지 않습니다. | f094fb07-0703-4400-ad6a-e16dd8000e14 |
Container Registry 자격 증명 집합 독자 | Container Registry에서 자격 증명 집합의 구성을 읽습니다. 이 권한은 Container Registry 내의 콘텐츠만 볼 수 있으며, Azure Key Vault 내의 콘텐츠를 볼 수 있는 권한은 없습니다. 이 권한은 캐시 규칙을 읽을 수 있는 권한을 부여하지 않습니다. | 29093635-9924-4f2c-913b-650a12949526 |
Container Registry 데이터 가져오기 및 데이터 독자 | 레지스트리 가져오기 작업을 통해 레지스트리로 이미지를 가져오는 기능을 제공합니다. 리포지토리를 나열하고, 이미지와 태그를 보고, 매니페스트를 가져오고, 이미지를 풀하는 기능을 제공합니다. 가져오기 및 내보내기 파이프라인과 같은 레지스트리 전송 파이프라인을 구성하여 이미지를 가져오기 위한 권한을 제공하지 않습니다. 아티팩트 캐시 또는 동기화 규칙을 구성하여 가져올 수 있는 권한을 제공하지 않습니다. | 577a9874-89fd-4f24-9dbd-b5034d0ad23a |
Container Registry 리포지토리 카탈로그 목록 | Azure Container Registry의 모든 리포지토리를 나열할 수 있습니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. | bfdb9389-c9a5-478a-bb2f-ba9ca092c3c7 |
Container Registry 리포지토리 기여자 | Azure Container Registry 리포지토리에 대한 읽기, 쓰기 및 삭제 액세스를 허용하지만 카탈로그 목록은 제외합니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. | 2efddaa5-3f1f-4df3-97df-af3f13818f4c |
Container Registry 리포지토리 독자 | Azure Container Registry 리포지토리에 대한 읽기 액세스를 허용하지만 카탈로그 목록은 제외합니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. | b93aa761-3e63-49ed-ac28-beffa264f7ac |
Container Registry 리포지토리 기록기 | 카탈로그 목록을 제외하고 Azure Container Registry 리포지토리에 대한 읽기 및 쓰기 액세스를 허용합니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. | 2a1e307c-b015-4ebd-883e-5b7698a07328 |
Container Registry 작업 기여자 | 컨테이너 레지스트리 작업, 작업 실행, 작업 로그, 빠른 실행, 빠른 빌드, 작업 에이전트 풀을 구성, 읽기, 나열, 트리거 또는 취소할 수 있는 권한을 제공합니다. 작업 관리에 부여된 사용 권한은 레지스트리의 컨테이너 이미지 읽기/쓰기/삭제를 비롯한 전체 레지스트리 데이터 평면 권한에 사용할 수 있습니다. 작업 관리에 부여된 사용 권한은 고객이 작성한 빌드 지시문을 실행하고 스크립트를 실행하여 소프트웨어 아티팩트 빌드에도 사용할 수 있습니다. | fb382eab-e894-4461-af04-94435c366c3f |
컨테이너 레지스트리 전송 파이프라인 기여자 | 중간 스토리지 계정 및 키 자격 증명 모음을 포함하는 레지스트리 전송 파이프라인을 구성하여 아티팩트 전송, 가져오기, 내보내기 기능을 제공합니다. 이미지를 푸시하거나 끌어올 수 있는 권한을 제공하지 않습니다. 스토리지 계정 또는 키 자격 증명 모음을 만들거나 관리하거나 나열할 수 있는 권한을 제공하지 않습니다. 역할 할당을 수행할 수 있는 권한을 제공하지 않습니다. | bf94e731-3a51-4a7c-8c54-a1ab9971dfc1 |
Kubernetes 에이전트 없는 연산자 | Azure Kubernetes Services에 대한 클라우드용 Microsoft Defender 액세스 권한 부여 | d5a2ae44-610b-4500-93be-660a0c5f5ca6 |
Kubernetes 클러스터 - Azure Arc 온보딩 | connectedClusters 리소스를 만들기 위해 모든 사용자/서비스에 권한을 부여하는 역할 정의 | 34e09817-6cbe-4d01-b1a2-e0eac5743d41 |
Kubernetes 확장 기여자 | Kubernetes 확장을 생성, 업데이트, 가져오기, 나열 및 삭제하고 확장 비동기 작업을 가져올 수 있습니다. | 85cb6faf-e071-4c9b-8136-154b5a04f717 |
Service Fabric 클러스터 기여자 | Service Fabric 클러스터 리소스를 관리합니다. 클러스터, 애플리케이션 유형, 애플리케이션 유형 버전, 애플리케이션 및 서비스를 포함합니다. 가상 머신 스케일링 집합, 스토리지 계정, 네트워크 등 클러스터의 기본 리소스를 배포하고 관리하려면 추가 권한이 필요합니다. | b6efc156-f0da-4e90-a50a-8c000140b017 |
Service Fabric 관리형 클러스터 기여자 | Service Fabric 관리형 클러스터 리소스를 배포하고 관리합니다. 관리형 클러스터, 노드 형식, 애플리케이션 유형, 애플리케이션 유형 버전, 애플리케이션, 서비스를 포함합니다. | 83f80186-3729-438c-ad2d-39e94d718838 |
데이터베이스
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Azure Connected SQL Server 온보딩 | Arc 지원 서버에서 SQL Server용 Azure 리소스에 대한 읽기 및 쓰기 권한을 허용합니다. | e8113dce-c529-4d33-91fa-e9b972617508 |
Cosmos DB 계정 독자 역할 | Azure Cosmos DB 계정 데이터를 읽을 수 있음. Azure Cosmos DB 계정 관리는 DocumentDB 계정 참가자를 참조하세요. | fbdf93bf-df7d-467e-a4d2-9458aa1360c8 |
Cosmos DB 운영자 | Azure Cosmos DB 계정을 관리할 수 있지만 계정의 데이터에 액세스할 수는 없습니다. 계정 키 및 연결 문자열에 대한 액세스를 차단합니다. | 230815da-be43-4aae-9cb4-875f7bd000aa |
CosmosBackupOperator | Cosmos DB 데이터베이스 또는 계정의 컨테이너에 대한 복원 요청을 제출할 수 있습니다. | db7b14f2-5adf-42da-9f96-f2ee17bab5cb |
CosmosRestoreOperator | 지속적인 백업 모드를 사용하여 Cosmos DB 데이터베이스 계정의 복원 작업을 수행할 수 있습니다. | 5432c526-bc82-444a-b7ba-57c5b0b5b34f |
DocumentDB 계정 기여자 | Azure Cosmos DB 계정을 관리할 수 있습니다. Azure Cosmos DB는 이전의 DocumentDB입니다. | 5bd9cd88-fe45-4216-938b-f97437e15450 |
PostgreSQL 유연한 서버 장기 보존 백업 역할 | 장기 보존 백업을 위해 백업 자격 증명 모음이 PostgreSQL 유연한 서버 리소스 API에 액세스할 수 있도록 하는 역할입니다. | c088a766-074b-43ba-90d4-1fb21feae531 |
Redis Cache 기여자 | Redis Cache를 관리할 수 있지만 액세스할 수는 없습니다. | e0f68234-74aa-48ed-b826-c38b57376e17 |
SQL DB 기여자 | SQL 데이터베이스를 관리할 수 있지만 액세스할 수는 없습니다. 또한 보안 관련 정책이나 부모 SQL 서버를 관리할 수 없습니다. | 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec |
SQL Managed Instance 기여자 | SQL Managed Instances 및 필수 네트워크 구성을 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. | 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d |
SQL 보안 관리자 | SQL Server 및 데이터베이스의 보안과 관련된 정책을 관리할 수 있지만 여기에 액세스할 수는 없습니다. | 056cd41c-7e88-42e1-933e-88ba6a50c9c3 |
SQL Server 기여자 | SQL Server 및 데이터베이스를 관리할 수 있지만 액세스할 수는 없으며, 해당하는 보안 관련 정책에도 액세스할 수 없습니다. | 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437 |
분석
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Azure Event Hubs 데이터 소유자 | Azure Event Hubs 리소스에 대한 전체 액세스를 허용합니다. | f526a384-b230-433a-b45c-95f59c4a2dec |
Azure Event Hubs 데이터 수신자 | Azure Event Hubs 리소스에 대한 받기 액세스 권한을 허용합니다. | a638d3c7-ab3a-418d-83e6-5f17a39d4fde |
Azure Event Hubs 데이터 발신자 | Azure Event Hubs 리소스에 대한 보내기 액세스 권한을 허용합니다. | 2b629674-e913-4c01-ae53-ef4638d8f975 |
Data Factory 기여자 | 데이터 팩터리를 만들고 관리하며 해당 하위 리소스도 만들고 관리합니다. | 673868aa-7521-48a0-acc6-0f60742d39f5 |
HDInsight 클러스터 운영자 | HDInsight 클러스터 구성을 읽고 수정할 수 있습니다. | 61ed4efc-fab3-44fd-b111-e24485cc132a |
HDInsight Domain Services 기여자 | HDInsight Enterprise Security Package에 필요한 도메인 서비스 관련 작업을 읽고, 만들고, 수정하고, 삭제할 수 있음 | 8d8d5a11-05d3-4bda-a417-a08778121c7c |
AKS의 HDInsight 클러스터 관리자 | 사용자/그룹에 지정된 클러스터 풀 내에서 클러스터를 만들고 삭제하고 관리하는 기능을 부여합니다. 클러스터 관리자는 이러한 클러스터의 모든 사용자 작업을 실행, 모니터링 및 관리할 수도 있습니다. | fd036e6b-1266-47a0-b0bb-a05d04831731 |
AKS의 HDInsight 클러스터 풀 관리자 | AKS 클러스터 풀에서 HDInsight를 읽고, 만들고, 수정하고, 삭제하고, 클러스터를 만들 수 있습니다. | 7656b436-37d4-490a-a4ab-d39f838f0042 |
스키마 레지스트리 기여자 | 스키마 레지스트리 그룹 및 스키마를 읽고, 쓰고, 삭제합니다. | 5dffeca3-4936-4216-b2bc-10343a5abb25 |
스키마 레지스트리 리더 | 스키마 레지스트리 그룹 및 스키마를 읽고 나열합니다. | 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2 |
Stream Analytics 쿼리 테스터 | 스트림 분석 작업을 먼저 만들지 않고 쿼리 테스트를 수행할 수 있습니다. | 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf |
AI + 기계 학습
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
AgFood 플랫폼 센서 파트너 기여자 | AgFood Platform Service에서 센서 관련 엔터티를 관리하는 기여 액세스 제공 | 6b77f0a0-0d89-41cc-acd1-579c22c17a67 |
AgFood 플랫폼 서비스 관리자 | AgFood Platform Service에 대한 관리자 액세스 권한 제공 | f8da80de-1ff9-4747-ad80-a19b7f6079e3 |
AgFood 플랫폼 서비스 기여자 | AgFood Platform Service에 대한 기여 액세스 권한 제공 | 8508508a-4469-4e45-963b-2518ee0bb728 |
AgFood 플랫폼 서비스 독자 | AgFood Platform Service에 대한 읽기 권한 제공 | 7ec7ccdc-f61e-41fe-9aaf-980df0a44eba |
Azure AI 개발자 | 리소스 자체를 관리하는 것 외에 Azure AI 리소스 내에서 모든 작업을 수행할 수 있습니다. | 64702f94-c441-49e6-a78b-ef80e0188fee |
Azure AI Enterprise 네트워크 연결 승인자 | Azure AI 일반 종속성 리소스에 대한 프라이빗 엔드포인트 연결을 승인할 수 있습니다. | b556d68e-0be0-4f35-a333-ad7ee1ce17ea |
Azure AI 추론 배포 운영자 | 리소스 그룹 내에서 리소스 배포를 만드는 데 필요한 모든 작업을 수행할 수 있습니다. | 3afb7f49-54cb-416e-8c09-6dc049efa503 |
AzureML Compute 운영자 | Machine Learning Services 관리 컴퓨팅 리소스(Notebook VM 포함)에서 CRUD 작업에 액세스하고 수행할 수 있습니다. | e503ece1-11d0-4e8e-8e2c-7a6c3bf38815 |
AzureML 데이터 과학자 | 컴퓨팅 리소스를 만들거나 삭제하고 작업 영역 자체를 수정하는 것을 제외하고 Azure Machine Learning 작업 영역에서 모든 작업을 수행할 수 있습니다. | f6c7c914-8db3-469d-8ca1-694a8f32e121 |
AzureML 메트릭 쓰기 권한자(미리 보기) | AzureML 작업 영역에 메트릭을 작성할 수 있습니다. | 635dd51f-9968-44d3-b7fb-6d9a6bd613ae |
AzureML 레지스트리 사용자 | Machine Learning Services 레지스트리 자산에 대한 모든 작업을 수행하고 레지스트리 리소스를 가져올 수 있습니다. | 1823dd4f-9b8c-4ab6-ab4e-7397a3684615 |
Cognitive Services 기여자 | Cognitive Services의 키를 만들고, 읽고, 업데이트하고, 삭제 및 관리할 수 있습니다. | 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68 |
Cognitive Services Custom Vision 기여자 | 프로젝트를 보거나, 만들거나, 편집하거나, 삭제할 수 있는 기능을 포함하는 프로젝트에 대한 모든 권한입니다. | c1ff6cc2-c111-46fe-8896-e0ef812ad9f3 |
Cognitive Services Custom Vision 배포 | 모델을 게시하거나, 게시 취소하거나, 내보냅니다. 배포에서 프로젝트를 볼 수는 있지만 업데이트할 수는 없습니다. | 5c4089e1-6d96-4d2f-b296-c1bc7137275f |
Cognitive Services Custom Vision 레이블 지정자 | 학습 이미지를 보고 편집하고, 이미지 태그를 만들거나, 추가하거나, 제거하거나, 삭제합니다. 레이블 지정자는 프로젝트를 볼 수 있지만, 학습 이미지 및 태그 이외의 항목을 업데이트할 수 없습니다. | 88424f51-ebe7-446f-bc41-7fa16989e96c |
Cognitive Services Custom Vision Reader | 프로젝트의 읽기 전용 작업입니다. 독자는 프로젝트를 만들거나 업데이트할 수 없습니다. | 93586559-c37d-4a6b-ba08-b9f0940c2d73 |
Cognitive Services Custom Vision 트레이너 | 모델을 게시, 게시 취소, 내보내는 기능을 포함하여 프로젝트를 보고 편집하고 모델을 학습합니다. 강사는 프로젝트를 만들거나 삭제할 수 없습니다. | 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b |
Cognitive Services 데이터 독자 | Cognitive Services 데이터를 읽을 수 있습니다. | b59867f0-fa02-499b-be73-45a86b5b3e1c |
Cognitive Services Face Recognizer | Face API에서 유사한 작업을 검색, 확인, 식별, 그룹화하고 찾을 수 있습니다. 이 역할은 만들기 또는 삭제 작업을 허용하지 않으므로, ‘최소 권한’ 모범 사례에 따라 추론 기능만 필요한 엔드포인트에 적합합니다. | 9894cab4-e18a-44aa-828b-cb588cd6f2d7 |
Cognitive Services 몰입형 리더 사용자 | 몰입형 리더 세션을 만들고 API를 호출할 수 있는 액세스 권한을 제공합니다. | b2de6794-95db-4659-8781-7e080d3f2b9d |
Cognitive Services 언어 소유자 | 언어 포털에서 모든 읽기, 테스트, 쓰기, 배포 및 삭제 함수에 액세스할 수 있음 | f07febfe-79bc-46b1-8b37-790e26e6e498 |
Cognitive Services 언어 독자 | 언어 포털에서 읽기 및 테스트 함수에 대한 액세스 권한 있음 | 7628b7b8-a8b2-4cdc-b46f-e9b35248918e |
Cognitive Services 언어 작성 권한자 | 언어 포털에서 모든 읽기, 테스트 및 쓰기 함수에 액세스할 수 있습니다. | f2310ca1-dc64-4889-bb49-c8e0fa3d47a8 |
Cognitive Services LUIS 소유자 | LUIS에서 모든 읽기, 테스트, 쓰기, 배포 및 삭제 함수에 액세스할 수 있음 | f72c8140-2111-481c-87ff-72b910f6e3f8 |
Cognitive Services LUIS 독자 | LUIS에서 읽기 및 테스트 함수에 액세스할 수 있습니다. | 18e81cdc-4e98-4e29-a639-e7d10c5a6226 |
Cognitive Services LUIS 작성 권한자 | LUIS에서 모든 읽기, 테스트 및 쓰기 기능에 액세스할 수 있습니다. | 6322a993-d5c9-4bed-b113-e49bbea25b27 |
Cognitive Services Metrics Advisor 관리자 | 시스템 수준 구성을 포함하는 프로젝트에 대한 모든 권한입니다. | cb43c632-a144-4ec5-977c-e80c4affc34a |
Cognitive Services Metrics Advisor 사용자 | 프로젝트에 대한 액세스. | 3b20f47b-3825-43cb-8114-4bd2201156a8 |
Cognitive Services OpenAI 기여자 | 미세 조정, 배포 및 텍스트 생성 기능을 포함한 모든 권한입니다. | a001fd3d-188f-4b5d-821b-7da978bf7442 |
Cognitive Services OpenAI 사용자 | 파일, 모델, 배포를 보려면 읽기 권한입니다. 완료 및 포함 호출을 만드는 기능입니다. | 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd |
Cognitive Services QnA Maker 편집자 | KB를 만들고, 편집하고, 가져오고, 내보낼 수 있습니다. KB를 게시하거나 삭제할 수 없습니다. | f4cc2bf9-21be-47a1-bdf1-5c5804381025 |
Cognitive Services QnA Maker 독자 | KB만 읽고 테스트할 수 있습니다. | 466ccd10-b268-4a11-b098-b4849f024126 |
Cognitive Services Speech 기여자 | 실시간 음성 인식 및 일괄 전사 작업, 실시간 음성 합성 및 긴 오디오 작업, 사용자 지정 음성 및 사용자 지정 음성을 위해 모든 엔터티 읽기, 쓰기 및 삭제를 포함한 음성 프로젝트에 대한 전체 액세스 권한입니다. | 0e75ca1e-0464-4b4d-8b93-68208a576181 |
Cognitive Services Speech 사용자 | 실시간 음성 인식 및 일괄 변환 API, 실시간 음성 합성 및 긴 오디오 API에 액세스할 뿐만 아니라 사용자 지정 모델에 대한 데이터/테스트/모델/엔드포인트에 액세스할 수 있지만 사용자 지정 모델에 대한 데이터/테스트/모델/엔드포인트를 생성, 삭제 또는 수정할 수는 없습니다. | f2dc8367-1007-4938-bd23-fe263f013447 |
Cognitive Services 사용량 독자 | Cognitive Services 사용량을 볼 수 있는 최소한의 권한입니다. | bba48692-92b0-4667-a9ad-c31c7b334ac2 |
Cognitive Services 사용자 | Cognitive Services의 키를 읽고 나열할 수 있습니다. | a97b65f3-24c7-4388-baec-2e87135dc908 |
의료 에이전트 관리자 | 관리자 액세스 권한이 있는 사용자는 봇 인스턴스 키 및 비밀을 포함하여 모든 봇 리소스, 시나리오 및 구성 설정을 로그인, 보기 및 편집할 수 있습니다. | f1082fec-a70f-419f-9230-885d2550fb38 |
의료 에이전트 편집기 | 편집자 액세스 권한이 있는 사용자는 로그인하여 모든 봇 리소스, 시나리오 및 구성 설정을 볼 수 있고 편집할 수 있지만, 봇 인스턴스 키 및 비밀, 그리고 최종 사용자 입력(피드백, 인식되지 않은 발화 및 대화 로그 포함)은 제외됩니다. 봇 기술 및 채널에 대한 읽기 전용 액세스입니다. | af854a69-80ce-4ff7-8447-f1118a2e0ca8 |
헬스케어 에이전트 독자 | 독자 액세스 권한이 있는 사용자는 봇 인스턴스 키 및 비밀(인증, 데이터 연결 및 채널 키 포함) 및 최종 사용자 입력(피드백, 인식할 수 없는 발화 및 대화 로그 포함)을 제외한 봇 리소스, 시나리오 및 구성 설정에 대한 읽기 전용 액세스를 가질 수 있습니다. | eb5a76d5-50e7-4c33-a449-070e7c9c4cf2 |
검색 인덱스 데이터 기여자 | Azure Cognitive Search 인덱스 데이터에 대한 모든 액세스 권한을 부여합니다. | 8ebe5a00-799e-43f5-93ac-243d3dce84a7 |
검색 인덱스 데이터 독자 | Azure Cognitive Search 인덱스 데이터에 대한 읽기 권한을 부여합니다. | 1407120a-92aa-4202-b7e9-c0e197c71c8f |
Search Service 기여자 | Search 서비스를 관리할 수 있지만 액세스할 수는 없습니다. | 7ca78c08-252a-4471-8644-bb5ff32d4ba0 |
사물 인터넷
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Azure Digital Twins 데이터 소유자 | Digital Twins 데이터 평면에 대한 모든 권한 역할 | bcd981a7-7f74-457b-83e1-cceb9e632ffe |
Azure Digital Twins 데이터 독자 | Digital Twins 데이터 평면 속성에 대한 읽기 전용 역할 | d57506d4-4c8d-48b1-8587-93c323f6a5a3 |
디바이스 프로비저닝 서비스 데이터 기여자 | Device Provisioning Service 데이터 평면 작업에 대한 전체 액세스를 허용합니다. | dfce44e4-17b7-4bd1-a6d1-04996ec95633 |
디바이스 프로비저닝 서비스 데이터 독자 | Device Provisioning Service 데이터 평면 속성에 대한 전체 읽기 액세스를 허용합니다. | 10745317-c249-44a1-a5ce-3a4353c0bbd8 |
디바이스 업데이트 관리자 | 관리 및 콘텐츠 작업에 대한 모든 권한을 제공합니다. | 02ca0879-e8e4-47a5-a61e-5c618b76e64a |
디바이스 업데이트 콘텐츠 관리자 | 콘텐츠 작업에 대한 모든 권한을 제공합니다. | 0378884a-3af5-44ab-8323-f5b22f9f3c98 |
디바이스 업데이트 콘텐츠 독자 | 콘텐츠 작업에 대한 읽기 권한을 제공하지만, 변경은 허용하지 않습니다. | d1ee9a80-8b14-47f0-bdc2-f4a351625a7b |
디바이스 업데이트 Deployments 관리자 | 관리 작업에 대한 모든 권한을 제공합니다. | e4237640-0e3d-4a46-8fda-70bc94856432 |
디바이스 업데이트 배포 독자 | 관리 작업에 대한 읽기 권한을 제공하지만, 변경은 허용하지 않습니다. | 49e2f5d2-7741-4835-8efa-19e1fe35e47f |
디바이스 업데이트 독자 | 관리 및 콘텐츠 작업에 대한 읽기 권한을 제공하지만, 변경은 허용하지 않습니다. | e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f |
펌웨어 분석 관리자 | Defender for IoT에서 펌웨어 이미지 업로드 및 분석 | 9c1607d1-791d-4c68-885d-c7b7aaff7c8a |
IoT Hub 데이터 기여자 | IoT Hub 데이터 평면 작업에 대한 모든 권한을 허용합니다. | 4fc6c259-987e-4a07-842e-c321cc9d413f |
IoT Hub 데이터 판독기 | IoT Hub 데이터 평면 속성에 대한 전체 읽기 권한을 허용합니다 | b447c946-2db7-41ec-983d-d8bf3b1c77e3 |
IoT Hub 레지스트리 기여자 | IoT Hub 디바이스 레지스트리에 대한 모든 권한을 허용합니다. | 4ea46cd5-c1b2-4a8e-910b-273211f9ce47 |
IoT Hub 트윈 기여자 | 모든 IoT Hub 디바이스 및 모듈 쌍에 대한 읽기 및 쓰기 액세스 권한을 허용합니다. | 494bdba2-168f-4f31-a0a1-191d2f7c028c |
혼합 현실
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Remote Rendering 관리자 | 사용자에게 Azure Remote Rendering에 대한 변환, 세션 관리, 렌더링, 진단 기능을 제공합니다. | 3df8b902-2a6f-47c7-8cc5-360e9b272a7e |
Remote Rendering 클라이언트 | 사용자에게 Azure Remote Rendering에 대한 세션 관리, 렌더링, 진단 기능을 제공합니다. | d39065c4-c120-43c9-ab0a-63eed9795f0a |
통합
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
API Management 개발자 포털 콘텐츠 편집자 | 개발자 포털을 사용자 지정하고, 콘텐츠를 편집하고, 게시할 수 있습니다. | c031e6a8-4391-4de0-8d69-4706a7ed3729 |
API Management 서비스 참가자 | 서비스 및 API를 관리할 수 있습니다. | 312a565d-c81f-4fd8-895a-4e21e48d571c |
API Management 서비스 운영자 역할 | 서비스를 관리할 수 있지만 API는 관리할 수 없습니다. | e022efe7-f5ba-4159-bbe4-b44f577e9b61 |
Azure API Management 독자 역할 | 서비스 및 API에 대한 읽기 전용 액세스 | 71522526-b88f-4d52-b57f-d31fc3546d0d |
API Management 서비스 작업 영역 API 개발자 | 태그 및 제품에 대한 읽기 권한과 허용하는 쓰기 권한이 있습니다(제품에 API 할당, 제품 및 API에 태그 할당). 이 역할은 서비스 범위에 할당되어야 합니다. | 9565a273-41b9-4368-97d2-aeb0c976a9b3 |
API Management 서비스 작업 영역 API 제품 관리자 | API Management 서비스 작업 영역 API 개발자와 동일한 액세스 권한을 가지며 사용자에 대한 읽기 액세스 권한과 사용자를 그룹에 할당할 수 있는 쓰기 액세스 권한이 있습니다. 이 역할은 서비스 범위에 할당되어야 합니다. | d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da |
API Management 작업 영역 API 개발자 | 작업 영역의 엔터티에 대한 읽기 액세스 권한과 API 편집을 위한 엔터티에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에서 할당되어야 합니다. | 56328988-075d-4c6a-8766-d93edd6725b6 |
API Management 작업 영역 API 제품 관리자 | 작업 영역의 엔터티에 대한 읽기 액세스 권한과 API 게시를 위한 엔터티에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에 할당되어야 합니다. | 73c2c328-d004-4c5e-938c-35c6f5679a1f |
API Management 작업 영역 기여자 | 작업 영역 및 뷰를 관리할 수 있지만 해당 멤버를 수정할 수는 없습니다. 이 역할은 작업 영역 범위에 할당되어야 합니다. | 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799 |
API Management 작업 영역 독자 | 작업 영역의 엔터티에 대한 읽기 전용 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에서 할당되어야 합니다. | ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2 |
App Configuration 기여자 | App Configuration 리소스에 대해 제거를 제외한 모든 관리 작업에 대한 권한을 부여합니다. | fe86443c-f201-4fc4-9d2a-ac61149fbda0 |
App Configuration 데이터 소유자 | App Configuration 데이터에 대한 모든 액세스 권한을 허용합니다. | 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b |
App Configuration 데이터 독자 | App Configuration 데이터에 대한 읽기 액세스 권한을 허용합니다. | 516239f1-63e1-4d78-a4de-a74fb236a071 |
App Configuration 독자 | App Configuration 리소스에 대한 읽기 작업에 대한 권한을 부여합니다. | 175b81b9-6e0d-490a-85e4-0d422273c10c |
Azure API Center 준수 관리자 | Azure API Center 서비스에서 API 규정 준수를 관리할 수 있습니다. | ede9aaa3-4627-494e-be13-4aa7c256148d |
Azure API Center 데이터 독자 | Azure API Center 데이터 평면 읽기 작업에 액세스할 수 있습니다. | c7244dfb-f447-457d-b2ba-3999044d1706 |
Azure API Center 서비스 기여자 | Azure API Center 서비스를 관리할 수 있습니다. | dd24193f-ef65-44e5-8a7e-6fa6e03f7713 |
Azure API Center 서비스 독자 | Azure API Center 서비스에 대한 읽기 전용 액세스를 허용합니다. | 6cba8790-29c5-48e5-bab1-c7541b01cb04 |
Azure Relay 수신기 | Azure Relay 리소스에 대한 수신 대기 액세스 권한을 허용합니다. | 26e0b698-aa6d-4085-9386-aadae190014d |
Azure Relay 소유자 | Azure Relay 리소스에 대한 전체 액세스 권한을 허용합니다. | 2787bf04-f1f5-4bfe-8383-c8a24483ee38 |
Azure Relay 발신자 | Azure Relay 리소스에 대한 보내기 액세스 권한을 허용합니다. | 26baccc8-eea7-41f1-98f4-1762cc7f685d |
Azure 리소스 알림 시스템 토픽 구독자 | Azure 리소스 Notifications에서 현재 및 향후에 노출되는 모든 시스템 토픽에서 시스템 토픽 및 이벤트 구독을 만들 수 있습니다. | 0b962ed2-6d56-471c-bd5f-3477d83a7ba4 |
Azure Service Bus 데이터 소유자 | Azure Service Bus 리소스에 대한 전체 액세스를 허용합니다. | 090c5cfd-751d-490a-894a-3ce6f1109419 |
Azure Service Bus 데이터 수신자 | Azure Service Bus 리소스에 대한 받기 액세스 권한을 허용합니다. | 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0 |
Azure Service Bus 데이터 발신자 | Azure Service Bus 리소스에 대한 보내기 액세스 권한을 허용합니다. | 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39 |
BizTalk 기여자 | BizTalk Services를 관리할 수 있지만 액세스할 수는 없습니다. | 5e3c6656-6cfa-4708-81fe-0de47ac73342 |
DeID Batch 데이터 소유자 | DeID 일괄 처리 작업을 만들고 관리합니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. | 8a90fa6b-6997-4a07-8a95-30633a7c97b9 |
DeID Batch 데이터 독자 | DeID 일괄 처리 작업을 읽습니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. | b73a14ee-91f5-41b7-bd81-920e12466be9 |
DeID 데이터 소유자 | DeID 데이터에 대한 모든 권한. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. | 78e4b983-1a0b-472e-8b7d-8d770f7c5890 |
DeID 실시간 데이터 사용자 | DeID 실시간 엔드포인트에 대한 요청을 실행합니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. | bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e |
DICOM 데이터 소유자 | DICOM 데이터에 대한 모든 권한. | 58a3b984-7adf-4c20-983a-32417c86fbc8 |
DICOM 데이터 독자 | DICOM 데이터를 읽고 검색합니다. | e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a |
지속성 작업 데이터 기여자 | 모든 데이터 액세스 작업에 대한 지속성 작업 역할입니다. | 0ad04412-c4d5-4796-b79c-f76d14c8d402 |
지속성 작업 데이터 독자 | 모든 지속성 작업 스케줄러 데이터를 읽습니다. | d6a5505f-6ebb-45a4-896e-ac8274cfc0ac |
지속성 작업 작업자 | 작업자 애플리케이션에서 지속성 작업 서비스와 상호 작용하는 데 사용됨 | 80d0d6b0-f522-40a4-8886-a5a11720c375 |
EventGrid 기여자 | EventGrid 작업을 관리할 수 있습니다. | 1e241071-0855-49ea-94dc-649edcd759de |
EventGrid 데이터 발신자 | Event Grid 이벤트에 대한 보내기 액세스 권한을 허용합니다. | d5a91429-5739-47e2-a06b-3470a27159e7 |
EventGrid EventSubscription 기여자 | EventGrid 이벤트 구독 작업을 관리할 수 있습니다. | 428e0ff0-5e57-4d9c-a221-2c70d0e0a443 |
EventGrid EventSubscription 독자 | EventGrid 이벤트 구독을 읽을 수 있습니다. | 2414bbcf-6497-4faf-8c65-045460748405 |
EventGrid TopicSpaces 게시자 | 토픽스페이스에 메시지를 게시할 수 있습니다. | a12b0b94-b317-4dcd-84a8-502ce99884c6 |
EventGrid TopicSpaces 구독자 | 토픽스페이스에서 메시지를 구독할 수 있습니다. | 4b0f2fd7-60b4-4eca-896f-4435034f8bf5 |
FHIR 데이터 기여자 | 역할을 통해 사용자 또는 보안 주체에게 FHIR 데이터에 대한 모든 권한을 제공할 수 있습니다. | 5a1fc7df-4bf1-4951-a576-89034ee01acd |
FHIR 데이터 전환자 | 사용자 또는 보안 주체가 역할을 통해 데이터를 레거시 형식에서 FHIR로 변환할 수 있습니다. | a1705bd2-3a8f-45a5-8683-466fcfd5cc24 |
FHIR 데이터 내보내기 권한자 | 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터 읽고 내보낼 수 있습니다. | 3db33094-8700-4567-8da5-1501d4e7e843 |
FHIR 데이터 가져오기 권한자 | 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽고 가져올 수 있습니다. | 4465e953-8ced-4406-a58e-0f6e3f3b530b |
FHIR 데이터 독자 | 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터 읽을 수 있습니다. | 4c8d0bbc-75d3-4935-991f-5f3c56d81508 |
FHIR 데이터 작성 권한자 | 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽고 쓸 수 있습니다. | 3f88fce4-5892-4214-ae73-ba5294559913 |
FHIR SMART 사용자 | 역할은 사용자가 SMART on FHIR 사양에 따라 FHIR 서비스에 액세스할 수 있도록 합니다. | 4ba50f17-9666-485c-a643-ff00808643f0 |
통합 서비스 환경 기여자 | 통합 서비스 환경을 관리할 수 있지만 액세스할 수는 없습니다. | a41e2c5b-bd99-4a07-88f4-9bf657a760b8 |
통합 서비스 환경 개발자 | 개발자가 통합 서비스 환경에서 워크플로, 통합 계정, API 연결을 만들고 업데이트할 수 있습니다. | c7aa55d3-1abb-444a-a5ca-5e51e485d6ec |
통합 시스템 계정 기여자 | 인텔리전트 시스템 계정을 관리할 수 있지만 액세스할 수는 없습니다. | 03a6d094-3444-4b3d-88af-7477090a9e5e |
Logic App 기여자 | 논리 앱을 관리할 수 있지만 앱을 변경할 수는 없습니다. | 87a39d53-fc1b-424a-814c-f7e04687dc9e |
Logic App 운영자 | 논리 앱을 읽고 사용하도록 설정하고 사용하지 않도록 설정할 수 있지만 편집하거나 업데이트할 수는 없습니다. | 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe |
Logic Apps Standard 기여자(미리 보기) | 표준 논리 앱 및 워크플로의 모든 측면을 관리할 수 있습니다. 액세스 또는 소유권은 변경할 수 없습니다. | ad710c24-b039-4e85-a019-deb4a06e8570 |
Logic Apps Standard 개발자(미리 보기) | 표준 논리 앱에 대한 워크플로, 연결 및 설정을 만들고 편집할 수 있습니다. 워크플로 범위 외부에서는 변경할 수 없습니다. | 523776ba-4eb2-4600-a3c8-f2dc93da4bdb |
Logic Apps Standard 운영자(미리 보기) | 논리 앱을 사용하거나 사용하지 않도록 설정하고, 워크플로 실행을 다시 제출하고, 연결을 만들 수 있습니다. 워크플로 또는 설정을 편집할 수 없습니다. | b70c96e9-66fe-4c09-b6e7-c98e69c98555 |
Logic Apps Standard 독자(미리 보기) | 워크플로 실행 및 해당 기록을 포함하여 표준 논리 앱 및 워크플로의 모든 리소스에 대해 읽기 전용 액세스 권한이 있습니다. | 4accf36b-2c05-432f-91c8-5c532dff4c73 |
Scheduler 작업 컬렉션 기여자 | Scheduler 작업 컬렉션을 관리할 수 있지만 액세스할 수는 없습니다. | 188a0f2f-5c9e-469b-ae67-2aa5ce574b94 |
서비스 허브 운영자 | 서비스 허브 운영자를 사용하면 서비스 허브 커넥터와 관련된 모든 읽기, 쓰기, 삭제 작업을 수행할 수 있습니다. | 82200a5b-e217-47a5-b665-6d8765ee745b |
ID
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Domain Services 기여자 | Azure AD Domain Services 및 관련 네트워크 구성을 관리할 수 있습니다. | eeaeda52-9324-47f6-8069-5d5bade478b2 |
Domain Services 독자 | Azure AD Domain Services 및 관련 네트워크 구성을 볼 수 있습니다. | 361898ef-9ed1-48c2-849c-a832951106bb |
관리 ID 기여자 | 사용자 할당 ID를 만들고, 읽고, 업데이트하고, 삭제합니다. | e40ec5ca-96e0-45a2-b4ff-59039f2c2b59 |
관리 ID 운영자 | 사용자 할당 ID를 읽고 할당합니다. | f1a07417-d97a-45cb-824c-7a7467783830 |
보안
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
앱 준수 자동화 관리자 | Microsoft 365용 앱 준수 자동화 도구를 관리할 수 있습니다. | 0f37683f-2463-46b6-9ce7-9b788b988ba2 |
App Compliance 자동화 독자 | Microsoft 365용 앱 준수 자동화 도구에 대한 읽기 전용 액세스를 허용합니다. | ffc6bbe0-e443-4c3b-bf54-26581bb2f78e |
증명 기여자 | 증명 공급자 인스턴스를 읽고 쓰거나 삭제할 수 있습니다. | bbf86eb8-f7b4-4cce-96e4-18cddf81d86e |
증명 독자 | 증명 공급자 속성을 읽을 수 있습니다. | fd1bd22b-8476-40bc-a0bc-69b95687b9f3 |
Key Vault 관리자 | 인증서, 키, 비밀을 포함하여 Key Vault 및 해당 Key Vault에 있는 모든 개체에 대한 모든 데이터 평면 작업을 수행합니다. Key Vault 리소스를 관리하거나 역할 할당을 관리할 수 없습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 키 자격 증명 모음에만 적용됩니다. | 00482a5a-887f-4fb3-b363-3b7fe8e74483 |
Key Vault 인증서 사용자 | 인증서 내용을 읽습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 키 자격 증명 모음에만 적용됩니다. | db79e9a7-68ee-4b58-9aeb-b90e7c24fcba |
Key Vault 인증서 책임자 | 권한 관리를 제외한 키 자격 증명 모음의 인증서에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 키 자격 증명 모음에만 적용됩니다. | a4417e6f-fecd-4de8-b567-7b0420556985 |
Key Vault 기여자 | Key Vault를 관리하지만, Azure RBAC에서 역할을 할당하는 것을 허용하지 않으며 비밀, 키 또는 인증서에 액세스할 수 없습니다. | f25e0fa2-a7c8-4377-a976-54943a77a395 |
Key Vault 암호화폐 책임자 | 권한 관리를 제외한 키 자격 증명 모음 키에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 키 자격 증명 모음에만 적용됩니다. | 14b46e9e-c2b7-41b4-b07b-48a6ebf60603 |
Key Vault 암호화폐 서비스 암호화 사용자 | 키의 메타데이터를 읽고 래핑/래핑 해제 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 키 자격 증명 모음에만 적용됩니다. | e147488a-f6f5-4113-8e2d-b22465e65bf6 |
Key Vault 암호화폐 서비스 릴리스 사용자 | 키를 해제합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 키 자격 증명 모음에만 적용됩니다. | 08bbd89e-9f13-488c-ac41-acfcb10c90ab |
Key Vault 암호화폐 사용자 | 키를 사용하여 암호화 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 키 자격 증명 모음에만 적용됩니다. | 12338af0-0e69-4776-bea7-57ae8d297424 |
Key Vault 데이터 액세스 관리자 | Key Vault 관리자, Key Vault 인증서 책임자, Key Vault 암호화 책임자, Key Vault 암호화 서비스 암호화 사용자, Key Vault 암호화 사용자, Key Vault 독자, Key Vault 비밀 책임자 또는 Key Vault 비밀 사용자 역할에 대한 역할 할당을 추가하거나 제거하여 Azure Key Vault에 대한 액세스를 관리합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다. | 8b54135c-b56d-4d72-a534-26097cfdc8d8 |
Key Vault 독자 | 키 자격 증명 모음 및 해당 인증서, 키, 비밀의 메타데이터를 읽습니다. 비밀 콘텐츠 또는 키 자료와 같은 중요한 값을 읽을 수 없습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 키 자격 증명 모음에만 적용됩니다. | 21090545-7ca7-4776-b22c-e363652d74d2 |
Key Vault 비밀 책임자 | 권한 관리를 제외한 키 자격 증명 모음의 비밀에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 키 자격 증명 모음에만 적용됩니다. | b86a8fe4-44ce-4948-aee5-eccb2c155cd7 |
Key Vault 비밀 사용자 | 비밀 콘텐츠를 읽습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 키 자격 증명 모음에만 적용됩니다. | 4633458b-17de-408a-b874-0445c86b69e6 |
잠금 기여자 | 잠금 작업을 관리할 수 있습니다. | 28bf596f-4eb7-45ce-b5bc-6cf482fec137 |
관리되는 HSM 기여자 | 관리형 HSM 풀을 관리할 수 있지만 액세스할 수는 없습니다. | 18500a29-7fe2-46b2-a342-b16a415e101d |
Microsoft Sentinel 자동화 기여자 | Microsoft Sentinel 자동화 기여자 | f4c81013-99ee-4d62-a7ee-b3f1f648599a |
Microsoft Sentinel 기여자 | Microsoft Sentinel 기여자 | ab8e14d6-4a74-4a29-9ba8-549422addade |
Microsoft Sentinel 플레이북 운영자 | Microsoft Sentinel 플레이북 운영자 | 51d6186e-6489-4900-b93f-92e23144cca5 |
Microsoft Sentinel 독자 | Microsoft Sentinel 독자 | 8d289c81-5878-46d4-8554-54e1e3d8b5cb |
Microsoft Sentinel 응답자 | Microsoft Sentinel 응답자 | 3e150937-b8fe-4cfb-8069-0eaf05ecd056 |
보안 관리자 | 클라우드용 Microsoft Defender에 대한 사용 권한을 보고 업데이트합니다. 보안 읽기 권한자 역할과 동일한 권한이지만 보안 커넥터를 생성, 업데이트 및 삭제하고, 보안 정책을 업데이트하고, 경고 및 권장 사항을 해제할 수 있습니다. Microsoft Defender for IoT의 경우 OT 및 엔터프라이즈 IoT 모니터링을 위한 Azure 사용자 역할을 참조하세요. |
fb1c8493-542b-48eb-b624-b4c8fea62acd |
보안 평가 기여자 | 클라우드용 Microsoft Defender에 평가를 푸시할 수 있습니다. | 612c2aa1-cb24-443b-ac28-3ab7272de6f5 |
보안 관리자(레거시) | 레거시 역할입니다. 그 대신 보안 관리자를 사용하세요. | e3d13bf0-dd5a-482e-ba6b-9b8433878d10 |
보안 읽기 권한자 | 클라우드용 Microsoft Defender에 대한 사용 권한을 봅니다. 권장 사항, 경고, 보안 정책 및 보안 상태를 볼 수 있지만 변경할 수는 없습니다. Microsoft Defender for IoT의 경우 OT 및 엔터프라이즈 IoT 모니터링을 위한 Azure 사용자 역할을 참조하세요. |
39bc4728-0917-49c7-9d2c-d95423bc2eb4 |
DevOps (디브옵스)
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Chaos Studio 실험 기여자 | 실험에 대한 세부 정보를 만들고, 실행하고, 확인하고, 대상을 온보딩하고, 기능을 관리할 수 있습니다. | 7c2e40b7-25eb-482a-82cb-78ba06cb46d5 |
Chaos Studio 연산자 | 실험에 대한 세부 정보를 실행하고 볼 수 있지만 실험을 만들거나 대상 및 기능을 관리할 수는 없습니다. | 1a40e87e-6645-48e0-b27a-0b115d849a20 |
Chaos Studio 독자 | 대상, 기능, 실험 및 실험 세부 정보를 볼 수 있습니다. | 29e2da8a-229c-4157-8ae8-cc72fc506b74 |
Chaos Studio 대상 기여자 | 대상을 온보딩하고 기능을 관리할 수 있지만 실험에 대한 세부 정보를 만들거나 실행하거나 볼 수 없습니다. | 59a618e3-3c9a-406e-9f03-1a20dd1c55f1 |
Deployment Environments 독자 | 환경 리소스에 대한 읽기 액세스를 제공합니다. | eb960402-bf75-4cc3-8d68-35b34f960f72 |
Deployment Environments 사용자 | 환경 리소스를 관리할 수 있는 액세스를 제공합니다. | 18e40d4e-8d2e-438d-97e1-9528336e149c |
DevCenter Dev Box 사용자 | 개발 상자를 만들고 관리할 수 있는 액세스 권한을 제공합니다. | 45d50f46-0b78-4001-a660-4198cbe8cd05 |
DevCenter Project 관리자 | 프로젝트 리소스를 관리할 수 있는 액세스를 제공합니다. | 331c37c6-af14-46d9-b9f4-e1909e1b95a0 |
DevTest Labs 사용자 | Azure DevTest Labs의 가상 머신을 연결, 시작, 다시 시작 및 종료할 수 있습니다. | 76283e04-6283-4c54-8f91-bcf1374a3c64 |
랩 도우미 | 기존 랩을 보고, 랩 VM에서 작업을 수행하고, 랩에 초대를 보낼 수 있습니다. | ce40b423-cede-4313-a93f-9b28290b72e1 |
랩 기여자 | 랩 수준에서 적용하면 랩을 관리할 수 있습니다. 리소스 그룹에 적용하면 랩을 만들고 관리할 수 있습니다. | 5daaa2af-1fe8-407c-9122-bba179798270 |
랩 작성자 | Azure Lab Accounts에서 새 랩을 만들 수 있습니다. | b97fb8bc-a8b2-4522-a38b-dd33c7e65ead |
랩 운영자 | 기존 랩을 관리하는 제한된 기능을 제공합니다. | a36e6959-b6be-4b12-8e9f-ef4b474d304d |
Lab Services 기여자 | 리소스 그룹의 모든 Lab Services 시나리오를 완전히 제어할 수 있습니다. | f69b8690-cc87-41d6-b77a-a4bc3c0a966f |
Lab Services 독자 | 모든 랩 계획 및 랩 리소스를 볼 수 있지만 변경할 수는 없습니다. | 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc |
부하 테스트 기여자 | 부하 테스트를 보고, 만들고, 업데이트하고, 삭제하고, 실행합니다. 부하 테스트 리소스를 보고 나열하지만 변경할 수는 없습니다. | 749a398d-560b-491b-bb21-08924219302e |
부하 테스트 소유자 | 부하 테스트 리소스 및 부하 테스트에 대한 모든 작업을 실행합니다. | 45bb0b16-2f0c-4e78-afaa-a07599b003f6 |
부하 테스트 독자 | 모든 부하 테스트 및 부하 테스트 리소스를 보고 나열하지만 변경할 수 없습니다. | 3ae3fb29-0000-4ccd-bf80-542e7b26e081 |
모니터
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Application Insights 구성 요소 기여자 | Application Insights 구성 요소를 관리할 수 있음 | ae349356-3a1b-4a5e-921d-050484c6347e |
Application Insights 스냅샷 디버거 | Application Insights 스냅샷 디버거를 사용하여 수집한 디버그 스냅샷을 보고 다운로드할 수 있는 사용자 권한을 제공합니다. 이러한 사용 권한은 소유자 또는 기여자 역할에 포함되지 않습니다. 사용자에게 Application Insights 스냅샷 디버거 역할을 부여할 때 사용자에게 직접 역할을 부여해야 합니다. 이 역할은 사용자 지정 역할에 추가될 때 인식되지 않습니다. | 08954f03-6346-4c2e-81c0-ec3a5cfae23b |
Azure Managed Grafana 작업 영역 기여자 | 작업 영역 자체에 대한 액세스를 제공하지 않고 Azure Managed Grafana 리소스를 관리할 수 있습니다. | 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95 |
데이터 제거자 | Log Analytics 작업 영역에서 프라이빗 데이터를 삭제합니다. | 150f5e0c-0603-4f03-8c7f-cf70034c4e90 |
Grafana 관리자 | 서버 전체 설정을 관리하고 조직, 사용자 및 라이선스와 같은 리소스에 대한 액세스를 관리합니다. | 22926164-76b3-42b3-bc55-97df8dab3e41 |
Grafana 편집자 | 대시보드 만들기, 편집, 삭제 또는 보기 폴더 만들기, 편집 또는 삭제 재생 목록을 편집하거나 봅니다. | a79a5197-3a5c-4973-a920-486035ffd60f |
Grafana Limited 뷰어 | 홈페이지를 봅니다. | 41e04612-9dac-4699-a02b-c82ff2cc3fb5 |
Grafana 뷰어 | 대시보드, 재생 목록 및 쿼리 데이터 원본을 봅니다. | 60921a7e-fef1-4a43-9b16-a26c52ad4769 |
Log Analytics 기여자 | Log Analytics 참가자는 모든 모니터링 데이터를 읽고 모니터링 설정을 편집할 수 있습니다. 모니터링 설정 편집에는 VM에 VM 확장 추가, Azure Storage에서 로그 컬렉션을 구성할 수 있는 스토리지 계정 키 읽기, 솔루션 추가 및 모든 Azure 리소스에 대한 Azure 진단을 구성하는 기능도 포함되어 있습니다. | 92aaf0da-9dab-42b6-94a3-d43ce8d16293 |
Log Analytics 독자 | Log Analytics 독자는 모든 Azure 리소스에 대한 Azure 진단의 구성 보기를 비롯하여 모니터링 설정 보기 및 모든 모니터링 데이터를 보고 검색할 수 있습니다. | 73c42c96-874c-492b-b04d-ab87d138a893 |
모니터링 기여자 | 모든 모니터링 데이터를 읽고 모니터링 설정을 편집할 수 있음 Azure Monitor에서의 역할, 권한 및 보안 시작도 참조하세요. | 749f88d5-cbae-40b8-bcfc-e573ddc772fa |
모니터링 메트릭 게시자 | Azure 리소스에 대한 게시 메트릭 사용 | 3913510d-42f4-4e42-8a64-420c390055eb |
모니터링 독자 | 모든 모니터링 데이터를 읽을 수 있음(메트릭, 로그 등) Azure Monitor에서의 역할, 권한 및 보안 시작도 참조하세요. | 43d0d8ad-25c7-4714-9337-8ba259a9fe05 |
통합 문서 기여자 | 공유 통합 문서를 저장할 수 있습니다. | e8ddcd69-c73f-4f9f-9844-4100522f16ad |
통합 문서 독자 | 통합 문서를 읽을 수 있습니다. | b279062a-9be3-42a0-92ae-8b3cf002ec4d |
관리 및 거버넌스
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Advisor 권장 사항 기여자(평가 및 검토) | 평가 권장 사항을 보고, 권장 사항을 수락하고, 권장 사항 수명 주기를 관리합니다(권장 사항을 완료, 연기 또는 해제, 진행 중 또는 시작되지 않음으로 표시). | 6b534d80-e337-47c4-864f-140f5c7f593d |
Advisor 검토 기여자 | 워크로드를 보고 해당 워크로드에 연결된 권장 사항을 심사합니다. | 8aac15f0-d885-4138-8afa-bfb5872f7d13 |
Advisor 검토 독자 | 워크로드와 해당 워크로드에 연결된 권장 사항에 대한 검토를 봅니다. | c64499e0-74c3-47ad-921c-13865957895c |
자동화 기여자 | Azure Automation을 사용하여 Azure Automation 리소스 및 기타 리소스를 관리합니다. | f353d9bd-d4a6-484e-a77a-8050b599b867 |
자동화 작업 운영자 | Automation Runbook을 사용하여 작업을 만들고 관리합니다. | 4fe576fe-1146-4730-92eb-48519fa6bf9f |
자동화 운영자 | 자동화 연산자는 작업을 시작, 중지, 일시 중단 및 다시 시작할 수 있습니다. | d3881f73-407a-4167-8283-e981cbba0404 |
자동화 Runbook 운영자 | Runbook 작업을 만들려면 Runbook 속성을 읽어보세요. | 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5 |
Azure Center for SAP solutions 관리자 | 이 역할은 SAP 솔루션용 Azure Center의 모든 기능에 대한 읽기 및 쓰기 액세스를 제공합니다. | 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7 |
Azure Center for SAP solutions 독자 | 이 역할은 SAP 솔루션용 Azure Center의 모든 기능에 대한 읽기 액세스를 제공합니다. | 05352d14-a920-4328-a0de-4cbe7430e26b |
Azure Center for SAP solutions 서비스 역할 | Azure Center for SAP solutions 서비스 역할 - 이 역할은 사용자가 할당한 관리 ID에 대한 권한을 제공하는 데 사용됩니다. SAzure Center for SAP solutions는 이 ID를 사용하여 SAP 시스템을 배포하고 관리합니다. | aabbc5dd-1af0-458b-a942-81af88f9c138 |
Azure Connected Machine 온보딩 | Azure Connected Machines을 온보딩할 수 있습니다. | b64e21ea-ac4e-4cdf-9dc9-5b892992bee7 |
Azure Connected Machine 리소스 관리자 | Azure Connected Machines을 읽고, 쓰고, 삭제하고, 다시 온보딩할 수 있습니다. | cd570a14-e51a-42ad-bac8-bafd67325302 |
Azure Connected Machine Resource Manager | 리소스 그룹에서 하이브리드 컴퓨팅 머신 및 하이브리드 연결 엔드포인트를 관리하는 Azure 로컬 리소스 공급자(Microsoft.AzureStackHCI 리소스 공급자)에 대한 사용자 지정 역할 | f5819b54-e033-4d82-ac66-4fec3cbf3f4c |
구독에 대한 Azure 고객 Lockbox 승인자 | 구독이 있는 테넌트에서 Microsoft Azure용 고객 Lockbox를 사용하도록 설정한 경우 구독 또는 구독 자체에 포함된 특정 리소스에 액세스하기 위한 Microsoft 지원 요청을 승인할 수 있습니다. | 4dae6930-7baf-46f5-909e-0383bc931c46 |
Billing 독자 | 결제 데이터에 대해 읽기 권한 허용 | fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64 |
Blueprint 기여자 | 청사진 정의를 관리할 수 있지만 할당할 수는 없습니다. | 41077137-e803-4205-871c-5a86e6a753b4 |
Blueprint 운영자 | 게시된 기존 청사진을 할당할 수 있지만 새 청사진을 만들 수는 없습니다. 이 역할은 사용자가 할당한 관리 ID를 사용하여 할당하는 경우에만 작동합니다. | 437d2ced-4a38-4302-8479-ed2bcb43d090 |
탄소 최적화 독자 | Azure 탄소 최적화 데이터에 대한 읽기 액세스 허용 | fa0d39e6-28e5-40cf-8521-1eb320653a4c |
Cost Management 기여자 | 비용을 확인하고 비용 구성(예: 예산, 내보내기)을 관리할 수 있음 | 434105ed-43f6-45c7-a02f-909b2ba83430 |
Cost Management 독자 | 비용 데이터 및 구성(예: 예산, 내보내기)을 확인할 수 있음 | 72fafb9e-0641-4937-9268-a91bfd8191a3 |
계층 구조 설정 관리자 | 사용자가 계층 구조 설정을 편집하고 삭제할 수 있습니다. | 350f8d15-c687-4448-8ae1-157740a3936d |
관리형 애플리케이션 기여자 역할 | 관리형 애플리케이션 리소스를 만들 수 있습니다. | 641177b8-a67a-45b9-a033-47bc880bb21e |
관리되는 응용 프로그램 운영자 역할 | 관리되는 애플리케이션 리소스에서 작업을 읽고 수행할 수 있습니다. | c7393b34-138c-406f-901b-d8cf2b17e6ae |
관리되는 애플리케이션 게시자 운영자 | 게시자가 관리되는 애플리케이션에 대한 관리되는 리소스 그룹의 리소스를 읽고 추가 작업을 위해 JIT 액세스를 요청할 수 있습니다. 이 역할은 관리되는 애플리케이션 서비스에서만 게시자에 대한 액세스를 제공하는 데 사용됩니다. | b9331d33-8a36-4f8c-b097-4f54124fdb44 |
관리형 서비스 등록 할당 삭제 역할 | 관리형 서비스 등록 할당 삭제 역할은 관리하는 테넌트 사용자가 테넌트에 할당된 등록 할당을 삭제할 수 있도록 허용합니다. | 91c1777a-f3dc-4fae-b103-61d183457e46 |
관리 그룹 기여자 | 관리 그룹 참가자 역할 | 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c |
관리 그룹 독자 | 관리 그룹 독자 역할 | ac63b705-f282-497d-ac71-919bf39d939d |
New Relic APM 계정 기여자 | New Relic Application Performance Management 계정 및 애플리케이션을 관리할 수 있지만 액세스할 수는 없습니다. | 5d28c62d-5b37-4476-8438-e587778df237 |
Policy Insights 데이터 작성 권한자(미리 보기) | 리소스 정책에 대한 읽기 액세스 권한과 리소스 구성 요소 정책 이벤트에 대한 쓰기 액세스 권한을 허용합니다. | 66bb4e9e-b016-4a94-8249-4c0511c2be84 |
할당량 요청 운영자 | 할당량 요청을 읽고 만들고, 할당량 요청 상태를 가져오고, 지원 티켓을 만듭니다. | 0e5f05e5-9ab9-446b-b98d-1e2157c94125 |
예약 구매자 | 예약을 구매할 수 있습니다. | f7b75c60-3036-4b75-91c3-6b41c27c1689 |
예약 독자 | 테넌트에서 모든 예약을 읽을 수 있도록 허용 | 582fc458-8989-419f-a480-75249bc5db7e |
리소스 정책 기여자 | 리소스 정책을 생성/수정하고, 지원 티켓을 만들고, 리소스/계층 구조를 읽을 수 있는 권한을 가진 사용자입니다. | 36243c78-bf99-498c-9df9-86d9f8d28608 |
절약 플랜 구매자 | 절약 플랜 구매 | 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74 |
예약된 패치 기여자 | 유지 관리 범위 InGuestPatch 및 해당 구성 할당을 사용하여 유지 관리 구성을 관리하는 액세스를 제공합니다. | cd08ab90-6b14-449c-ad9a-8f8e549482c6 |
Site Recovery 기여자 | 자격 증명 모음 만들기 및 역할 할당을 제외한 Site Recovery 서비스를 관리할 수 있습니다. | 6670b86e-a3f7-4917-ac9b-5d6ab1be4567 |
Site Recovery 운영자 | 장애 조치(failover) 및 장애 복구(failback)를 수행할 수 있지만 다른 Site Recovery 관리 작업은 수행할 수 없습니다. | 494ae006-db33-4328-bf46-533a6560a3ca |
Site Recovery 독자 | Site Recovery 상태를 볼 수 있지만 다른 관리 작업은 수행할 수 없습니다. | dbaa88c4-0c30-4179-9fb3-46319faa6149 |
지원 요청 기여자 | 지원 요청을 만들고 관리할 수 있습니다. | cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e |
태그 기여자 | 엔터티의 태그를 관리할 수 있으며, 엔터티 자체에 대한 액세스 권한은 없습니다. | 4a9ae827-6dc8-4573-8ac7-8239d42aa03f |
템플릿 사양 기여자 | 할당된 범위에서 템플릿 사양 작업에 대한 모든 권한을 허용합니다. | 1c9b6475-caf0-4164-b5a1-2142a7116f4b |
템플릿 사양 독자 | 할당된 범위에서 템플릿 사양에 대한 읽기 액세스를 허용합니다. | 392ae280-861d-42bd-9ea5-08ee6d83b80e |
하이브리드 + 다중 클라우드
기본 제공 역할 | 설명 | 아이디 |
---|---|---|
Azure Arc ScVmm 관리자 역할 | Arc ScVmm VM 관리자에게 모든 ScVmm 작업을 수행할 수 있는 권한이 있습니다. | a92dfd61-77f9-4aec-a531-19858b406c87 |
Azure Arc ScVmm 프라이빗 클라우드 사용자 | Azure Arc ScVmm 프라이빗 클라우드 사용자는 ScVmm 리소스를 사용하여 VM을 배포할 수 있는 권한이 있습니다. | c0781e91-8102-4553-8951-97c6d4243cda |
Azure Arc ScVmm 프라이빗 클라우드 온보딩 | Azure Arc ScVmm 프라이빗 클라우드 온보딩 역할에는 vmm 서버 인스턴스를 Azure에 온보딩하고 디보딩하는 데 필요한 모든 리소스를 프로비전할 수 있는 권한이 있습니다. | 6aac74c4-6311-40d2-bbdd-7d01e7c6e3a9 |
Azure Arc ScVmm VM 기여자 | Arc ScVmm VM 기여자에게는 모든 VM 작업을 수행할 수 있는 권한이 있습니다. | e582369a-e17b-42a5-b10c-874c387c530b |
Azure Resource Bridge 배포 역할 | Azure Resource Bridge 배포 역할은 Azure Stack HCI에만 사용됩니다. | 7b1f81f9-4196-4058-8aae-762e593270df |
Azure Stack HCI 관리자 | Azure 로컬을 등록하고 다른 사용자를 Azure Stack HCI VM 기여자 및/또는 Azure Stack HCI VM 독자로 할당하는 기능을 포함하여 클러스터 및 해당 리소스에 대한 모든 액세스 권한을 부여합니다. | bda0d508-adf1-4af0-9c28-88919fc3ae06 |
Azure Stack HCI 연결된 InfraVM | Azure Stack HCI 인프라 Virtual Machines에 대한 Arc 통합의 역할입니다. | c99c945f-8bd1-4fb1-a903-01460aae6068 |
Azure Stack HCI 장치 관리 역할 | Microsoft.AzureStackHCI 장치 관리 역할 | 865ae368-6a45-4bd1-8fbf-0d5151f56fc1 |
Azure Stack HCI VM 기여자 | 모든 VM 작업을 수행할 수 있는 권한을 부여합니다. | 874d1c73-6003-4e60-a13a-cb31ea190a85 |
Azure Stack HCI VM 독자 | VM을 볼 수 있는 권한 부여 | 4b3fe76c-f777-4d24-a2d7-b027b0f7b273 |
Azure Stack 등록 소유자 | Azure Stack 등록을 관리할 수 있습니다. | 6f12a6df-dd06-4f3e-bcb1-ce8be600526a |
하이브리드 서버 리소스 관리자 | 하이브리드 서버를 하이브리드 리소스 공급자에 읽고, 쓰고, 삭제하고, 다시 온보딩 할 수 있습니다. | 48b40c6e-82e0-4eb3-90d5-19e40f49b624 |