다음을 통해 공유


Azure 기본 제공 역할

Azure RBAC(역할 기반 액세스 제어)는 사용자, 그룹, 서비스 주체 및 관리 ID에 할당할 수 있는 여러 가지 Azure 기본 제공 역할을 제공합니다. 역할 할당은 Azure 리소스에 대한 액세스를 제어하는 방법입니다. 기본 제공 역할이 조직의 특정 요구 사항을 충족하지 않는 경우 Azure 사용자 지정 역할을 만들면 됩니다. 역할을 할당하는 방법에 대한 자세한 내용은 Azure 역할 할당 단계를 참조하세요.

이 문서에서는 Azure 기본 제공 역할을 나열합니다. Microsoft Entra ID에 대한 관리자 역할을 찾고 있는 경우 Microsoft Entra 기본 제공 역할을 참조하세요.

다음 표에서는 각 기본 제공 역할에 대한 간략한 설명을 제공합니다. 각 역할의 Actions, NotActions, DataActionsNotDataActions 목록을 보려면 역할 이름을 클릭합니다. 이러한 작업의 의미와 작업이 컨트롤 및 데이터 평면에 적용되는 방식에 대한 자세한 내용은 Azure 리소스에 대한 역할 정의 이해를 참조하세요.

특권 계정

기본 제공 역할 설명 ID
기여자 모든 리소스를 관리할 수 있는 모든 권한을 부여하지만, Azure RBAC에서 역할 할당, Azure Blueprints에서 할당 관리 또는 이미지 갤러리 공유를 허용하지 않습니다. b24988ac-6180-42a0-ab88-20f7382dd24c
담당자 Azure RBAC에서 역할을 할당하는 기능을 포함하여 모든 리소스를 관리할 수 있는 모든 권한을 부여합니다. 8e3af657-a8ff-443c-a75c-2fe8c4bcb635
예약 관리자 테넌트에서 모든 예약을 읽고 관리하도록 허용합니다. a8889054-8d42-49c9-bc1c-52486c10e7cd
역할 기반 액세스 제어 관리자 Azure RBAC를 사용하여 역할 할당을 통해 Azure 리소스 액세스를 관리합니다. 이 역할은 Azure Policy와 같은 다른 방법을 사용하여 액세스를 관리할 수 없습니다. f58310d9-a9f6-439a-9e8d-f62e7b41a168
사용자 액세스 관리자 Azure 리소스에 대한 사용자 액세스를 관리할 수 있습니다. 18d7d88d-d35e-4fb5-a5c3-7773c20a72d9

일반

기본 제공 역할 설명 ID
판독기 모든 리소스를 볼 수 있지만 변경할 수는 없습니다. acdd72a7-3385-48ef-bd42-f606fba81ae7

Compute

기본 제공 역할 설명 ID
Azure Arc VMware VM 기여자 Arc VMware VM 기여자에게는 모든 VM 작업을 수행할 수 있는 권한이 있습니다. b748a06d-6150-4f8a-aaa9-ce3940cd96cb
Classic Virtual Machine 참가자 클래식 가상 머신을 관리할 수 있지만 가상 머신이나 연결된 가상 네트워크 또는 스토리지 계정에 액세스할 수는 없습니다. d73bb868-a0df-4d4d-bd69-98a00b01fccb
Compute Gallery Artifacts Publisher 갤러리 아티팩트 게시에 대한 역할입니다. 85a2d0d9-2eba-4c9c-b355-11c2cc0788ab
컴퓨팅 갤러리 이미지 판독기 갤러리 이미지를 읽는 역할입니다. cf7c76d2-98a3-4358-a134-615aa78bf44d
컴퓨팅 갤러리 공유 관리자 이 역할을 통해 사용자는 갤러리를 다른 구독/테넌트에 공유하거나 공용으로 공유할 수 있습니다. 1ef6a3be-d0ac-425d-8c01-acb62866290b
Managed Disks의 데이터 운영자 SAS URI 및 Azure AD 인증을 사용하여 빈 관리 디스크에 데이터를 업로드하거나, 관리 디스크(실행 중인 VM에 연결되지 않음) 및 스냅샷의 데이터를 읽거나 내보낼 수 있는 권한을 제공합니다. 959f8984-c045-4866-89c7-12bf9737be2e
데스크톱 가상화 애플리케이션 그룹 기여자 데스크톱 가상화 애플리케이션 그룹의 기여자입니다. 86240b0e-9422-4c43-887b-b61143f32ba8
데스크톱 가상화 애플리케이션 그룹 판독기 데스크톱 가상화 애플리케이션 그룹의 읽기 권한자입니다. aebf23d0-b568-4e86-b8f9-fe83a2c6ab55
데스크톱 가상화 기여자 데스크톱 가상화의 기여자입니다. 082f0a83-3be5-4ba1-904c-961cca79b387
데스크톱 가상화 호스트 풀 기여자 데스크톱 가상화 호스트 풀의 기여자입니다. e307426c-f9b6-4e81-87de-d99efb3c32bc
데스크톱 가상화 호스트 풀 읽기 권한자 데스크톱 가상화 호스트 풀의 읽기 권한자입니다. ceadfde2-b300-400a-ab7b-6143895aa822
Desktop Virtualization Power On 기여자 Azure Virtual Desktop 리소스 공급자에게 가상 머신을 시작할 수 있는 권한을 제공합니다. 489581de-a3bd-480d-9518-53dea7416b33
데스크톱 가상화 시작 종료 기여자 Azure Virtual Desktop 리소스 공급자에게 가상 머신을 시작하고 중지할 수 있는 권한을 제공합니다. 40c5ff49-9181-41f8-ae61-143b0e78555e
데스크톱 가상화 읽기 권한자 데스크톱 가상화의 읽기 권한자입니다. 49a72310-ab8d-41df-bbb0-79b649203868
데스크톱 가상화 세션 호스트 운영자 Desktop Virtualization 세션 호스트의 운영자입니다. 2ad6aaab-ead9-4eaa-8ac5-da422f562408
데스크톱 가상화 사용자 사용자가 애플리케이션 그룹의 애플리케이션을 사용할 수 있도록 허용합니다. 1d18fff3-a72a-46b5-b4a9-0b38a3cd7e63
데스크톱 가상화 사용자 세션 운영자 데스크톱 가상화 사용자 세션의 운영자입니다. ea4bfff8-7fb4-485a-aadd-d4129a0ffaa6
Desktop Virtualization Virtual Machine 기여자 이 역할은 미리 보기 상태이며 변경될 수 있습니다. Azure Virtual Desktop 리소스 공급자에게 가상 머신을 만들고, 삭제하고, 업데이트하고, 시작하고, 중지할 수 있는 권한을 제공합니다. a959dbd1-f747-45e3-8ba6-dd80f235f97c
데스크톱 가상화 작업 영역 기여자 데스크톱 가상화 작업 영역의 기여자입니다. 21efdde3-836f-432b-bf3d-3e8e734d4b2b
데스크톱 가상화 작업 영역 읽기 권한자 데스크톱 가상화 작업 영역의 읽기 권한자입니다. 0fa44ee9-7a7d-466b-9bb2-2bf446b1204d
디스크 백업 판독기 디스크 백업을 수행하려면 백업 자격 증명 모음에 대한 권한을 제공합니다. 3e5e47e6-65f7-47ef-90b5-e5dd4d455f24
Disk 풀 운영자 StoragePool 리소스 공급자가 디스크 풀에 추가된 디스크를 관리하는 데 사용하기 위한 권한을 제공합니다. 60fc6e62-5479-42d4-8bf4-67625fcc2840
디스크 복원 연산자 디스크 복원을 수행하려면 백업 자격 증명 모음에 대한 권한을 제공합니다. b50d9833-a0cb-478e-945f-707fcc997c13
디스크 스냅샷 기여자 디스크 스냅샷을 관리하려면 백업 자격 증명 모음에 대한 권한을 제공합니다. 7efff54f-a5b4-42b5-a1c5-5411624893ce
가상 머신 관리자 로그인 포털에서 Virtual Machines를 보고 관리자 권한으로 로그인합니다. 1c0163c0-47e6-4577-8991-ea5c82e286e4
가상 머신 참가자 가상 머신을 만들고 관리하며, 디스크를 관리하고, 소프트웨어를 설치 및 실행하고, VM 확장을 사용하여 가상 머신의 루트 사용자에 대한 암호를 재설정하고, VM 확장을 사용하여 로컬 사용자 계정을 관리합니다. 이 역할은 가상 머신이 연결된 가상 네트워크 또는 스토리지 계정에 대한 관리 액세스 권한을 부여하지 않습니다. 이 역할을 사용하면 Azure RBAC에서 역할을 할당할 수 없습니다. 9980e02c-c2be-4d73-94e8-173b1dc7cf3c
Virtual Machine 데이터 액세스 관리자(미리 보기) Virtual Machines 관리자 로그인 및 Virtual Machines 사용자 로그인 역할에 대한 역할 할당을 추가하거나 제거하여 Virtual Machines에 대한 액세스를 관리합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다. 66f75aeb-eabe-4b70-9f1e-c350c4c9ad04
Virtual Machine 로컬 사용자 로그인 포털에서 Virtual Machines를 보고 Arc 서버에 구성된 로컬 사용자로 로그인합니다. 602da2ba-a5c2-41da-b01d-5360126ab525
가상 머신 사용자 로그인 포털에서 Virtual Machines를 보고 일반 사용자 권한으로 로그인합니다. fb879df8-f326-4884-b1cf-06f3ad86be52
VM 복원 연산자 VM 복원 중에 리소스를 만들고 삭제합니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. dfce8971-25e3-42e3-ba33-6055438e3080
Windows 365 네트워크 인터페이스 기여자 이 역할은 Windows 365에서 필요한 네트워크 리소스를 프로비전하고 Microsoft 호스팅 VM을 네트워크 인터페이스에 조인하는 데 사용됩니다. 1f135831-5bbe-4924-9016-264044c00788
Windows 365 네트워크 사용자 이 역할은 Windows 365에서 가상 네트워크를 읽고 지정된 가상 네트워크에 조인하는 데 사용됩니다. 7eabc9a4-85f7-4f71-b8ab-75daaccc1033
Windows Admin Center 관리자 로그인 관리자로서 Windows Admin Center를 통해 리소스의 OS를 관리할 수 있습니다. a6333a3e-0164-44c3-b281-7a577aff287f

네트워킹

기본 제공 역할 설명 ID
Azure Front Door 도메인 기여자 Azure 내에서 내부용으로 사용됩니다. Azure Front Door 도메인을 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. 0ab34830-df19-4f8c-b84e-aa85b8afa6e8
Azure Front Door 도메인 판독기 Azure 내에서 내부용으로 사용됩니다. Azure Front Door 도메인을 볼 수 있지만 변경할 수는 없습니다. 0f99d363-226e-4dca-9920-b807cf8e1a5f
Azure Front Door 프로필 판독기 AFD 표준 및 프리미엄 프로필과 해당 엔드포인트를 볼 수 있지만 변경할 수는 없습니다. 662802e2-50f6-46b0-aed2-e834bacc6d12
Azure Front Door 비밀 기여자 Azure 내에서 내부용으로 사용됩니다. Azure Front Door 비밀을 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. 3f2eb865-5811-4578-b90a-6fc6fa0df8e5
Azure Front Door 비밀 읽기 권한자 Azure 내에서 내부용으로 사용됩니다. Azure Front Door 비밀을 볼 수 있지만 변경할 수는 없습니다. 0db238c4-885e-4c4f-a933-aa2cef684fca
CDN 엔드포인트 기여자 CDN 엔드포인트를 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. 426e0c7f-0c7e-4658-b36f-ff54d6c29b45
CDN 엔드포인트 판독기 CDN 엔드포인트를 볼 수 있지만 변경할 수는 없습니다. 871e35f6-b5c1-49cc-a043-bde969a0f2cd
CDN 프로필 기여자 CDN 및 Azure Front Door 표준 및 프리미엄 프로필과 해당 엔드포인트를 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. ec156ff8-a8d1-4d15-830c-5b80698ca432
CDN 프로필 판독기 CDN 프로필과 해당 엔드포인트를 볼 수 있지만 변경할 수는 없습니다. 8f96442b-4075-438f-813d-ad51ab4019af
클래식 네트워크 기여자 기본 네트워크를 관리할 수 있지만 액세스할 수는 없습니다. b34d265f-36f7-4a0d-a4d4-e158ca92e90f
DNS 영역 기여자 Azure DNS의 DNS 영역과 레코드 집합을 관리할 수 있지만 액세스할 수 있는 사람을 제어할 수는 없습니다. befefa01-2a29-4197-83a8-272ff33ce314
네트워크 기여자 네트워크를 관리할 수 있지만 액세스할 수는 없습니다. 이 역할은 Virtual Machines를 배포하거나 관리할 수 있는 권한을 부여하지 않습니다. 4d97b98b-1d4f-4787-a291-c67834d212e7
프라이빗 DNS 영역 기여자 프라이빗 DNS 영역 리소스는 관리할 수 있으나, 연결되어 있는 가상 네트워크는 관리할 수 없습니다. b12aa53e-6015-4669-85d0-8515ebb3ae7f
Traffic Manager 기여자 Traffic Manager 프로필을 관리할 수 있지만 액세스할 수 있는 사람을 제어할 수는 없습니다. a4b10055-b0c7-44c2-b00f-c7b5b3550cf7

스토리지

기본 제공 역할 설명 ID
Avere 기여자 Avere vFXT 클러스터를 만들고 관리할 수 있습니다. 4f8fab4f-1852-4a58-a46a-8eaf358af14a
Avere 연산자 Avere vFXT 클러스터에서 클러스터를 관리하는 데 사용됩니다. c025889f-8102-4ebf-b32c-fc0c6f0c6bd9
Backup 기여자 백업 서비스를 관리할 수 있지만, 자격 증명 모음을 만들고 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. 5e467623-bb1f-42f4-a55d-6e525e11384b
MUA 관리자 백업 MultiUser 권한 부여를 백업합니다. ResourceGuard를 만들거나 삭제할 수 있습니다. c2a970b4-16a7-4a51-8c84-8a8ea6ee0bb8
백업 MUA 연산자 MultiUser 권한 부여를 백업합니다. 사용자가 resourceguard로 보호되는 중요한 작업을 수행할 수 있습니다. f54b6d04-23c6-443e-b462-9c16ab7b4a52
Backup 연산자 백업 제거를 제외한 백업 서비스를 관리하고 자격 증명 모음 만들고 다른 사람에게 액세스 권한을 부여할 수 있습니다. 00c29273-979b-4161-815c-10b084fb9324
Backup 읽기 권한자 백업 서비스를 볼 수 있지만 변경할 수는 없습니다. a795c7a0-d4a2-40c1-ae25-d81f01202912
클래식 Storage 계정 기여자 클래식 Storage 계정을 관리할 수 있지만 여기에 액세스할 수는 없습니다. 86e8f5dc-a6e9-4c67-9d15-de283e8eac25
클래식 스토리지 계정 키 운영자 서비스 역할 클래식 스토리지 계정 키 운영자가 클래식 스토리지 계정에서 키를 나열하고 다시 생성할 수 있습니다. 985d6b00-f706-48f5-a6fe-d0ca12fb668d
Data Box 기여자 다른 사람에게 액세스 권한을 부여하는 것을 제외한 모든 항목을 Data Box 서비스에서 관리할 수 있습니다. add466c9-e687-43fc-8d98-dfcf8d720be5
Data Box 읽기 권한자 주문하기나 주문 세부 정보 편집 및 다른 사용자에게 액세스 권한 부여 외에 Data Box 서비스를 관리할 수 있습니다. 028f4ed7-e2a9-465e-a8f4-9c0ffdfdc027
Data Lake Analytics 개발자 사용자 자신의 작업을 제출, 모니터링 및 관리할 수 있지만 Data Lake Analytics 계정을 만들거나 삭제할 수는 없습니다. 47b7735b-770e-4598-a7da-8b91488b4c88
Defender for Storage 데이터 스캐너 Blob을 읽고 인덱스 태그를 업데이트할 수 있는 액세스 권한을 부여합니다. 이 역할은 스토리지용 Defender의 데이터 스캐너에서 사용됩니다. 1e7ca9b1-60d1-4db8-a914-f2ca1ff27c40
탄력적 SAN 네트워크 관리자 SAN 리소스에 프라이빗 엔드포인트를 만들고 SAN 리소스를 읽을 수 있습니다. fa6cecf6-5db3-4c43-8470-c540bcb4eafa
Elastic SAN 소유자 데이터 경로 액세스를 차단 해제하기 위한 네트워크 보안 정책 변경을 포함하여 Azure Elastic SAN의 모든 리소스에 대한 모든 액세스를 허용합니다. 80dcbedb-47ef-405d-95bd-188a1b4ac406
Elastic SAN 읽기 권한자 Azure Elastic SAN에 대한 제어 경로 읽기 액세스 허용 af6a70f8-3c9f-4105-acf1-d719e9fca4ca
Elastic SAN 볼륨 그룹 소유자 데이터 경로 액세스를 차단 해제하기 위한 네트워크 보안 정책 변경을 포함하여 Azure Elastic SAN의 볼륨 그룹에 대한 모든 액세스를 허용합니다. a8281131-f312-4f34-8d98-ae12be9f0d23
읽기 권한자 및 데이터 액세스 모든 것을 볼 수 있지만, 스토리지 계정 또는 포함된 리소스를 삭제하거나 만들 수는 없습니다. 또한 스토리지 계정 키에 액세스하여 스토리지 계정에 포함된 모든 데이터를 읽고 쓸 수 있습니다. c12c1c16-33a1-487b-954d-41c89c60f349
스토리지 계정 백업 기여자 스토리지 계정에서 Azure Backup을 사용하여 백업 및 복원 작업을 수행할 수 있습니다. e5e2a7ff-d759-4cd2-bb51-3152d37e2eb1
스토리지 계정 기여자 스토리지 계정을 관리할 수 있도록 허용합니다. 공유 키 권한 부여를 통해 데이터에 액세스하는 데 사용할 수 있는 계정 키에 대한 액세스 권한을 제공합니다. 17d1049b-9a84-46fb-8f53-869881c3d3ab
스토리지 계정 키 운영자 서비스 역할 스토리지 계정 액세스 키를 나열하고 다시 생성할 수 있도록 허용합니다. 81a9662b-bebf-436f-a333-f67b29880f12
Storage Blob 데이터 Contributor Azure Storage 컨테이너 및 BLOB을 읽고, 쓰고, 삭제합니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조 하세요. ba92f5b4-2d11-453d-a403-e96b0029c9fe
Storage Blob 데이터 소유자 POSIX 액세스 제어 할당을 포함하여 Azure Storage BLOB 컨테이너 및 데이터에 대한 모든 액세스 권한을 제공합니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조 하세요. b7e6dc6d-f1e8-4753-8033-0f276bb0955b
Storage Blob 데이터 읽기 권한자 Azure Storage 컨테이너 및 BLOB을 읽고 나열합니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조 하세요. 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
Storage Blob 위임자 사용자 위임 키를 가져옵니다. 그러면 Azure AD 자격 증명으로 서명된 컨테이너 또는 Blob에 대한 공유 액세스 서명을 만드는 데 사용할 수 있습니다. 자세한 내용은 사용자 위임 SAS 만들기를 참조하세요. db58b8e5-c6ad-4a2a-8342-4190687cbf4a
스토리지 파일 데이터 권한이 있는 기여자 기존 ACL/NTFS 권한을 재정의하여 Azure 파일 공유의 파일/디렉터리에서 ACL을 읽고, 쓰고, 삭제하고, 수정할 수 있습니다. Windows 파일 서버에는 이 역할에 상응하는 기본 제공 역할이 없습니다. 69566ab7-960f-475b-8e7c-b3118f30c6bd
스토리지 파일 데이터 권한이 있는 읽기 권한자 기존 ACL/NTFS 권한을 재정의하여 Azure 파일 공유의 파일/디렉터리에 대한 읽기 권한을 허용합니다. Windows 파일 서버에는 이 역할에 상응하는 기본 제공 역할이 없습니다. b8eda974-7b85-4f76-af95-65846b26df6d
Storage 파일 데이터 SMB 공유 기여자 Azure 파일 공유의 파일/디렉터리에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. Windows 파일 서버에는 이 역할에 상응하는 기본 제공 역할이 없습니다. 0c867c2a-1d8c-454a-a3db-ab2ea1bdc8bb
Storage 파일 데이터 SMB 공유 높은 권한 기여자 Azure 파일 공유의 파일/디렉터리에 대한 ACL을 읽고, 쓰고, 삭제하고, 수정할 수 있습니다. 이 역할은 Windows 파일 서버의 변경 내용에 대한 파일 공유 ACL에 해당합니다. a7264617-510b-434b-a828-9731dc254ea7
Storage 파일 데이터 SMB 공유 읽기 권한자 Azure 파일 공유의 파일/디렉터리에 대한 읽기 액세스를 허용합니다. 이 역할은 Windows 파일 서버에 대한 파일 공유 ACL 읽기에 해당합니다. aba4ae5f-2193-4029-9191-0cb91df5e314
Storage 큐 데이터 기여자 Azure Storage 큐 및 큐 메시지를 읽고, 쓰고, 삭제할 수 있습니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조 하세요. 974c5e8b-45b9-4653-ba55-5f855dd0fb88
Storage 큐 데이터 메시지 처리자 Azure Storage 큐의 메시지를 선택, 검색 및 삭제할 수 있습니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조 하세요. 8a0f0c08-91a1-4084-bc3d-661d67233fed
Storage 큐 데이터 메시지 보내는 사람 Azure Storage 큐에 메시지를 추가할 수 있습니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조 하세요. c6a89b2d-59bc-44d0-9896-0f6e12d7b80a
Storage 큐 데이터 읽기 권한자 Azure Storage 큐 및 큐 메시지를 읽고 나열할 수 있습니다. 지정된 데이터 작업에 필요한 작업을 알아보려면 데이터 작업 호출에 대한 권한을 참조 하세요. 19e7f393-937e-4f77-808e-94535e297925
스토리지 테이블 데이터 기여자 Azure Storage 테이블 및 엔터티에 대한 읽기, 쓰기 및 삭제 액세스 허용 0a9a7e1f-b9d0-4cc4-a60d-0319b160aaa3
스토리지 테이블 데이터 읽기 권한자 Azure Storage 테이블 및 엔터티에 대한 읽기 권한을 허용합니다. 76199698-9eea-4c19-bc75-cec21354c6b6

웹 및 모바일

기본 제공 역할 설명 ID
Azure Maps 데이터 기여자 Azure Maps 계정에서 관련 데이터를 매핑하기 위한 읽기, 쓰기 및 삭제 액세스 권한을 부여합니다. 8f5e0ce6-4f7b-4dcf-bddf-e6f48634a204
Azure Maps 데이터 읽기 권한자 Azure 맵 계정에서 맵 관련 데이터를 읽을 수 있는 액세스 권한을 부여합니다. 423170ca-a8f6-4b0f-8487-9e4eb8f49bfa
Azure Maps 검색 및 렌더링 데이터 판독기 일반적인 시각적 웹 SDK 시나리오에 대해 매우 제한된 데이터 API 집합에 대한 액세스 권한을 부여합니다. 특히 데이터 API를 렌더링하고 검색합니다. 6be48352-4f82-47c9-ad5e-0acacefdb005
Azure Spring Apps 애플리케이션 구성 서비스 구성 파일 패턴 판독기 역할 Azure Spring Apps에서 Application Configuration Service에 대한 구성 파일 패턴의 콘텐츠 읽기 25211fc6-dc78-40b6-b205-e4ac934fd9fd
Azure Spring Apps Application Configuration Service 로그 판독기 역할 Azure Spring Apps에서 Application Configuration Service에 대한 실시간 로그 읽기 6593e776-2a30-40f9-8a32-4fe28b77655d
Azure Spring Apps Connect 역할 Azure Spring Apps Connect 역할 80558df3-64f9-4c0f-b32d-e5094b036b0b0b
Azure Spring Apps 작업 로그 판독기 역할 Azure Spring Apps에서 작업에 대한 실시간 로그 읽기 b459aa1d-e3c8-436f-ae21-c0531140f43e
Azure Spring Apps 원격 디버깅 역할 Azure Spring Apps 원격 디버깅 역할 a99b0159-1064-4c22-a57b-c9b3caa1c054
Azure Spring Apps Spring Cloud Gateway 로그 판독기 역할 Azure Spring Apps에서 Spring Cloud Gateway에 대한 실시간 로그 읽기 4301dc2a-25a9-44b0-ae63-3636cf7f2bd2
Azure Spring Cloud 구성 서버 기여자 Azure Spring Cloud Config Server에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. a06f5c24-21a7-4e1a-aa2b-f19eb6684f5b
Azure Spring Cloud 구성 서버 판독기 Azure Spring Cloud Config Server에 대한 읽기 권한을 허용합니다. d04c6db6-4947-4782-9e91-30a88feb7be7
Azure Spring Cloud 데이터 판독기 Azure Spring Cloud Data에 대한 읽기 액세스 허용 b5537268-8956-4941-a8f0-646150406f0c
Azure Spring Cloud Service 레지스트리 기여자 Azure Spring Cloud Service Registry에 대한 읽기, 쓰기 및 삭제 액세스를 허용합니다. f5880b48-c26d-48be-b172-7927bfa1c8f1
Azure Spring Cloud Service 레지스트리 읽기 권한자 Azure Spring Cloud Service Registry에 대한 읽기 액세스를 허용합니다. cff1b556-2399-4e7e-856d-a8f754be7b65
Media Services 계정 관리자 Media Services 계정을 생성하고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. 054126f8-9a2b-4f1c-a9ad-eca461f08466
Media Services 라이브 이벤트 관리자 라이브 이벤트, 자산, 자산 필터, 스트리밍 로케이터를 만들고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. 532bc159-b25e-42c0-969e-a1d439f60d77
Media Services 미디어 운영자 자산, 자산 필터, 스트리밍 로케이터 및 작업 만들기, 읽기, 수정 및 삭제 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. e4395492-1534-4db2-bedf-88c14621589c
Media Services 정책 관리자 계정 필터, 스트리밍 정책, 콘텐츠 키 정책 및 변환을 만들고, 읽고, 수정하고, 삭제합니다. 이는 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. 작업, 자산 또는 스트리밍 리소스를 만들 수 없습니다. c4bba371-dacd-4a26-b320-7250bca963ae
Media Services 스트리밍 엔드포인트 관리자 스트리밍 엔드포인트 만들기, 읽기, 수정 및 삭제 다른 Media Services 리소스에 대한 읽기 전용 액세스입니다. 99dba123-b5fe-44d5-874c-ced7199a5804
SignalR AccessKey 판독기 SignalR 서비스 액세스 키 읽기 04165923-9d83-45d5-8227-78b77b0a687e
SignalR 앱 서버 앱 서버가 AAD 인증 옵션을 사용하여 SignalR Service에 액세스할 수 있도록 합니다. 420fcaa2-552c-430f-98ca-3264be4806c7
SignalR REST API 소유자 Azure SignalR Service REST API에 대한 모든 권한 fd53cd77-2268-407a-8f46-7e7863d0f521
SignalR REST API 읽기 권한자 Azure SignalR Service REST API에 대한 읽기 전용 액세스 ddde6b66-c0df-4114-a159-3618637b3035
SignalR Service 소유자 Azure SignalR Service REST API에 대한 모든 권한 7e4f1700-ea5a-4f59-8f37-079cfe29dce3
SignalR/Web PubSub 기여자 SignalR Service 리소스 만들기, 읽기, 업데이트, 삭제 8cf5e20a-e4b2-4e9d-b3a1-5ceb692c2761
웹 계획 참가자 웹 사이트에 대한 웹 계획을 관리합니다. Azure RBAC에서 역할을 할당하는 것을 허용하지 않습니다. 2cc479cb-7b4d-49a8-b449-8c00fd0f0a4b
Web PubSub 서비스 소유자 Azure Web PubSub 서비스 REST API에 대한 모든 권한 12cf5a90-567b-43ae-8102-96cf46c7d9b4
Web PubSub 서비스 읽기 권한자 Azure Web PubSub 서비스 REST API에 대한 읽기 전용 액세스 bfb1c7d2-fb1a-466b-b2ba-aee63b92deaf
웹 사이트 기여자 웹 계획은 관리하지만 웹 계획은 관리하지 않습니다. Azure RBAC에서 역할을 할당하는 것을 허용하지 않습니다. de139f84-1756-47ae-9be6-808fbbe84772

컨테이너

기본 제공 역할 설명 ID
AcrDelete 컨테이너 레지스트리에서 리포지토리, 태그 또는 매니페스트를 삭제합니다. c2f4ef07-c644-48eb-af81-4b1b4947fb11
AcrImageSigner 콘텐츠 신뢰가 사용하도록 설정된 컨테이너 레지스트리에 신뢰할 수 있는 이미지를 푸시하거나 가져옵니다. 6cef56e8-d556-48e5-a04f-b8e64114680f
AcrPull 컨테이너 레지스트리에서 아티팩트를 가져옵니다. 7f951dda-4ed3-4680-a7ca-43fe172d538d
AcrPush 컨테이너 레지스트리에 아티팩트를 푸시하거나 가져옵니다. 8311e382-0749-4cb8-b61a-304f252e45ec
AcrQuarantineReader 컨테이너 레지스트리에서 격리된 이미지를 끌어옵니다. cdda3590-29a3-44f6-95f2-9f980659eb04
AcrQuarantineWriter 격리된 이미지를 컨테이너 레지스트리로 푸시하거나 컨테이너 레지스트리에서 가져옵니다. c8d4ff99-41c3-41a8-9f60-21dfdad59608
Azure Arc 지원 Kubernetes 클러스터 사용자 역할 클러스터 사용자 자격 증명 작업을 나열합니다. 00493d72-78f6-4148-b6c5-d3ce8e4799ddd
Azure Arc Kubernetes 관리자 리소스 할당량 및 네임스페이스 업데이트 또는 삭제를 제외하고 클러스터/네임스페이스의 모든 리소스를 관리할 수 있습니다. dffb1e0c-446f-4dde-a09f-99eb5cc68b96
Azure Arc Kubernetes 클러스터 관리자 클러스터의 모든 리소스를 관리할 수 있습니다. 8393591c-06b9-48a2-a542-1bd6b377f6a2
Azure Arc Kubernetes 뷰어 비밀을 제외하고 클러스터/네임스페이스의 모든 리소스를 볼 수 있습니다. 63f0a09d-1495-4db4-a681-037d84835eb4
Azure Arc Kubernetes 작성자 (클러스터)역할 및 (클러스터)역할 바인딩을 제외하고 클러스터/네임스페이스의 모든 항목을 업데이트할 수 있습니다. 5b999177-9696-4545-85c7-50de3797e5a1
Azure Container Storage 기여자 Azure Container Storage를 설치하고 해당 스토리지 리소스를 관리합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다. 95dd08a6-00bd-4661-84bf-f6726f83a4d0
Azure Container Storage 연산자 관리 ID를 사용하도록 설정하여 가상 머신 관리 및 가상 네트워크 관리와 같은 Azure Container Storage 작업을 수행합니다. 08d4c71a-cc63-4ce4-a9c8-5dd251b4d619
Azure Container Storage 소유자 Azure Container Storage를 설치하고, 스토리지 리소스에 대한 액세스 권한을 부여하고, AZURE SAN(Elastic Storage 영역 네트워크)을 구성합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다. 95de85bd-744d-4664-9dde-11430bc34793
Azure Kubernetes Fleet Manager 기여자 역할 플릿, 플릿 멤버, 함대 업데이트 전략, 플릿 업데이트 실행 등을 포함하여 Azure Kubernetes Fleet Manager에서 제공하는 Azure 리소스에 대한 읽기/쓰기 권한을 부여합니다. 63bb64ad-9799-4770-b5c3-24ed299a07bf
Azure Kubernetes Fleet Manager RBAC 관리자 Fleet 관리형 허브 클러스터의 네임스페이스 내에서 Kubernetes 리소스에 대한 읽기/쓰기 권한을 부여합니다. ResourceQuota 개체와 네임스페이스 개체 자체를 제외하고 네임스페이스 내의 대부분의 개체에 대한 쓰기 권한을 제공합니다. 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에 대한 액세스 권한이 부여됩니다. 434fb43a-c01c-447e-9f67-c3ad923cfaba
Azure Kubernetes Fleet Manager RBAC 클러스터 관리자 집합 관리 허브 클러스터의 모든 Kubernetes 리소스에 대한 읽기/쓰기 권한을 부여합니다. 18ab4d3d-a1bf-4477-8ad9-8359bc988f69
Azure Kubernetes Fleet Manager RBAC 읽기 권한자 집합 관리 허브 클러스터의 네임스페이스 내 대부분의 Kubernetes 리소스에 대한 읽기 전용 액세스 권한을 부여합니다. 역할이나 역할 바인딩 보기는 허용되지 않습니다. 비밀의 콘텐츠를 읽으면 네임스페이스의 ServiceAccount 자격 증명에 액세스할 수 있으므로 이 역할은 비밀 보기를 허용하지 않습니다. 그러면 네임스페이스의 모든 ServiceAccount로 API 액세스가 허용됩니다(권한 상승의 한 형태). 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에 대한 액세스 권한이 부여됩니다. 30b27cfc-9c84-438e-b0ce-70e35255df80
Azure Kubernetes Fleet Manager RBAC 작성자 Fleet 관리형 허브 클러스터의 네임스페이스 내에서 대부분의 Kubernetes 리소스에 대한 읽기/쓰기 권한을 부여합니다. 이 역할은 보기 또는 수정 역할 또는 역할 바인딩을 허용하지 않습니다. 그러나 이 역할을 사용하여 네임스페이스의 ServiceAccount로 비밀에 액세스할 수 있으므로 네임스페이스에 있는 모든 ServiceAccount의 API 액세스 수준을 얻을 수 있습니다.  클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에 대한 액세스 권한이 부여됩니다. 5af6afb3-c06c-4fa4-8848-71a8aee05683
Azure Kubernetes Service Arc 클러스터 관리자 역할 클러스터 관리자 자격 증명 작업을 나열합니다. b29efa5f-7782-4dc3-9537-4d5bc70a5e9f
Azure Kubernetes Service Arc 클러스터 사용자 역할 클러스터 사용자 자격 증명 작업을 나열합니다. 233ca253-b031-42ff-9fba-87ef12d6b55f
Azure Kubernetes Service Arc 기여자 역할 Azure Kubernetes Services 하이브리드 클러스터를 읽고 쓸 수 있는 액세스 권한 부여 5d3f1697-4507-4d08-bb4a-477695db5f82
Azure Kubernetes Service 클러스터 관리자 역할 클러스터 관리자 자격 증명 작업을 나열합니다. 0ab0b1a8-8aac-4efd-b8c2-3ee1fb270be8
Azure Kubernetes Service 클러스터 모니터링 사용자 클러스터 모니터링 사용자 자격 증명 작업을 나열합니다. 1afdec4b-e479-420e-99e7-f82237c7c5e6
Azure Kubernetes Service 클러스터 사용자 역할 클러스터 사용자 자격 증명 작업을 나열합니다. 4abbcc35-e782-43d8-92c5-2d3f1bd2253f
Azure Kubernetes Service 기여자 역할 Azure Kubernetes Service 클러스터를 읽고 쓰기 위한 액세스 권한을 부여합니다. ed7f3fbd-7b88-4dd4-9017-9adb7ce333f8
Azure Kubernetes Service RBAC 관리자 리소스 할당량 및 네임스페이스 업데이트 또는 삭제를 제외하고 클러스터/네임스페이스의 모든 리소스를 관리할 수 있습니다. 3498e952-d568-435e-9b2c-8d77e338d7f7
Azure Kubernetes Service RBAC 클러스터 관리자 클러스터의 모든 리소스를 관리할 수 있습니다. b1ff04bb-8a4e-4dc4-8eb5-8693973ce19b
Azure Kubernetes Service RBAC 읽기 권한자 네임스페이스에 있는 대부분의 개체를 볼 수 있는 읽기 전용 권한을 허용합니다. 역할이나 역할 바인딩 보기는 허용되지 않습니다. 비밀의 콘텐츠를 읽으면 네임스페이스의 ServiceAccount 자격 증명에 액세스할 수 있으므로 이 역할은 비밀 보기를 허용하지 않습니다. 그러면 네임스페이스의 모든 ServiceAccount로 API 액세스가 허용됩니다(권한 상승의 한 형태). 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에 대한 액세스 권한이 부여됩니다. 7f6c6a51-bcf8-42ba-9220-52d62157d7db
Azure Kubernetes Service RBAC 쓰기 권한자 네임스페이스에 있는 대부분의 개체에 대해 읽기/쓰기 액세스 권한을 허용합니다. 이 역할은 보기 또는 수정 역할 또는 역할 바인딩을 허용하지 않습니다. 하지만 이 역할을 사용하면 네임스페이스의 모든 ServiceAccount로 보안 비밀에 액세스하고 Pod를 실행할 수 있으므로 네임스페이스에 있는 모든 ServiceAccount의 API 액세스 수준을 얻는 데 사용할 수 있습니다. 클러스터 범위에서 이 역할을 적용하면 모든 네임스페이스에 대한 액세스 권한이 부여됩니다. a7ffa36f-339b-4b5c-8bdf-e2c188b2c0eb
연결된 클러스터 관리 ID CheckAccess 판독기 연결된 클러스터 관리 ID가 checkAccess API를 호출할 수 있도록 하는 기본 제공 역할 65a14201-8f6c-4c28-bec4-12619c5a9aaa
Kubernetes 에이전트 없는 연산자 Azure Kubernetes Services에 대한 클라우드용 Microsoft Defender 액세스 권한을 부여합니다. d5a2ae44-610b-4500-93be-660a0c5f5ca6
Kubernetes 클러스터 - Azure Arc 온보딩 ConnectedClusters 리소스를 만들기 위해 모든 사용자/서비스에 권한을 부여하는 역할 정의 34e09817-6cbe-4d01-b1a2-e0eac5743d41
Kubernetes 확장 기여자 Kubernetes 확장을 만들고, 업데이트하고, 가져오고, 나열 및 삭제하고, 확장 비동기 작업을 가져올 수 있습니다. 85cb6faf-e071-4c9b-8136-154b5a04f717
Service Fabric 클러스터 기여자 Service Fabric 클러스터 리소스를 관리합니다. 클러스터, 애플리케이션 유형, 애플리케이션 유형 버전, 애플리케이션 및 서비스를 포함합니다. 가상 머신 확장 집합, 스토리지 계정, 네트워크 등 클러스터의 기본 리소스를 배포하고 관리하려면 추가 권한이 필요합니다. b6efc156-f0da-4e90-a50a-8c000140b017
Service Fabric 관리형 클러스터 기여자 Service Fabric 관리형 클러스터 리소스를 배포하고 관리합니다. 관리형 클러스터, 노드 형식, 애플리케이션 유형, 애플리케이션 유형 버전, 애플리케이션 및 서비스를 포함합니다. 83f80186-3729-438c-ad2d-39e94d718838

데이터베이스

기본 제공 역할 설명 ID
Azure Connected SQL Server 온보딩 Arc 지원 서버의 SQL Server에 대한 Azure 리소스에 대한 읽기 및 쓰기 권한을 허용합니다. e8113dce-c529-4d33-91fa-e9b972617508
Cosmos DB 계정 독자 역할 Azure Cosmos DB 계정 데이터를 읽을 수 있음. Azure Cosmos DB 계정 관리에 대한 DocumentDB 계정 기여자를 참조하세요. fbdf93bf-df7d-467e-a4d2-9458aa1360c8
Cosmos DB 운영자 Azure Cosmos DB 계정을 관리할 수 있지만 계정의 데이터에 액세스할 수는 없습니다. 계정 키 및 연결 문자열에 대한 액세스를 차단합니다. 230815da-be43-4aae-9cb4-875f7bd000aa
CosmosBackupOperator Cosmos DB 데이터베이스 또는 계정의 컨테이너에 대한 복원 요청을 제출할 수 있습니다. db7b14f2-5adf-42da-9f96-f2ee17bab5cb
CosmosRestoreOperator 지속적인 백업 모드를 사용하여 Cosmos DB 데이터베이스 계정의 복원 작업을 수행할 수 있습니다. 5432c526-bc82-444a-b7ba-57c5b0b5b34f
DocumentDB 계정 기여자 Azure Cosmos DB 계정을 관리할 수 있습니다. Azure Cosmos DB는 이전의 DocumentDB입니다. 5bd9cd88-fe45-4216-938b-f97437e15450
PostgreSQL 유연한 서버 장기 보존 백업 역할 장기 보존 백업을 위해 백업 자격 증명 모음이 PostgreSQL 유연한 서버 리소스 API에 액세스할 수 있도록 하는 역할입니다. c088a766-074b-43ba-90d4-1fb21feae531
Redis Cache 참가자 Redis Cache를 관리할 수 있지만 액세스할 수는 없습니다. e0f68234-74aa-48ed-b826-c38b57376e17
SQL DB 기여자 SQL 데이터베이스를 관리할 수 있지만 액세스할 수는 없습니다. 또한 보안 관련 정책이나 부모 SQL 서버를 관리할 수 없습니다. 9b7fa17d-e63e-47b0-bb0a-15c516ac86ec
SQL Managed Instance 기여자 SQL Managed Instances 및 필수 네트워크 구성을 관리할 수 있지만 다른 사용자에게 액세스 권한을 부여할 수는 없습니다. 4939a1f6-9ae0-4e48-a1e0-f2cbe897382d
SQL 보안 관리자 SQL Server 및 데이터베이스의 보안과 관련된 정책을 관리할 수 있지만 여기에 액세스할 수는 없습니다. 056cd41c-7e88-42e1-933e-88ba6a50c9c3
SQL Server 기여자 SQL Server 및 데이터베이스를 관리할 수 있지만 액세스할 수는 없으며, 해당하는 보안 관련 정책에도 액세스할 수 없습니다. 6d8ee4ec-f05a-4a1d-8b00-a9b17e38b437

분석

기본 제공 역할 설명 ID
Azure Event Hubs 데이터 소유자 Azure Event Hubs 리소스에 대한 모든 액세스를 허용합니다. f526a384-b230-433a-b45c-95f59c4a2dec
Azure Event Hubs 데이터 받는 사람 Azure Event Hubs 리소스에 대한 받기 액세스 권한을 허용합니다. a638d3c7-ab3a-418d-83e6-5f17a39d4fde
Azure Event Hubs 데이터 보내는 사람 Azure Event Hubs 리소스에 대한 보내기 액세스 권한을 허용합니다. 2b629674-e913-4c01-ae53-ef4638d8f975
Data Factory 기여자 데이터 팩터리 및 해당 내의 자식 리소스를 만들고 관리합니다. 673868aa-7521-48a0-acc6-0f60742d39f5
데이터 제거자 Log Analytics 작업 영역에서 개인 데이터를 삭제합니다. 150f5e0c-0603-4f03-8c7f-cf70034c4e90
HDInsight 클러스터 연산자 HDInsight 클러스터 구성을 읽고 수정할 수 있습니다. 61ed4efc-fab3-44fd-b111-e24485cc132a
HDInsight 도메인 서비스 기여자 HDInsight Enterprise Security Package에 필요한 도메인 서비스 관련 작업을 읽고, 만들고, 수정하고, 삭제할 수 있음 8d8d5a11-05d3-4bda-a417-a08778121c7c
AKS 클러스터 관리자의 HDInsight 사용자/그룹에 지정된 클러스터 풀 내에서 클러스터를 만들고 삭제하고 관리하는 기능을 부여합니다. 클러스터 관리자는 이러한 클러스터의 모든 사용자 작업을 실행, 모니터링 및 관리할 수도 있습니다. fd036e6b-1266-47a0-b0bb-a05d04831731
AKS 클러스터 풀 관리자의 HDInsight AKS 클러스터 풀에서 HDInsight를 읽고, 만들고, 수정하고, 삭제하고, 클러스터를 만들 수 있습니다. 7656b436-37d4-490a-a4ab-d39f838f0042
Log Analytics 참가자 Log Analytics 기여자는 모든 모니터링 데이터를 읽고 모니터링 설정을 편집할 수 있습니다. 모니터링 설정 편집에는 VM에 VM 확장 추가, Azure Storage에서 로그 컬렉션을 구성할 수 있는 스토리지 계정 키 읽기, 솔루션 추가 및 모든 Azure 리소스에 대한 Azure 진단을 구성하는 기능도 포함되어 있습니다. 92aaf0da-9dab-42b6-94a3-d43ce8d16293
Log Analytics 독자 Log Analytics 판독기는 모든 모니터링 데이터를 보고 검색할 수 있으며 모든 Azure 리소스에서 Azure 진단 구성 보기를 포함하여 모니터링 설정을 볼 수 있습니다. 73c42c96-874c-492b-b04d-ab87d138a893
스키마 레지스트리 기여자(미리 보기) 스키마 레지스트리 그룹 및 스키마를 읽고, 쓰고, 삭제합니다. 5dffeca3-4936-4216-b2bc-10343a5abb25
스키마 레지스트리 읽기 권한자(미리 보기) 스키마 레지스트리 그룹 및 스키마를 읽고 나열합니다. 2c56ea50-c6b3-40a6-83c0-9d98858bc7d2
Stream Analytics 쿼리 테스터 스트림 분석 작업을 먼저 만들지 않고 쿼리 테스트를 수행할 수 있습니다. 1ec5b3c1-b17e-4e25-8312-2acb3c3c5abf

AI + 기계 학습

기본 제공 역할 설명 ID
AgFood 플랫폼 센서 파트너 기여자 AgFood Platform Service에서 센서 관련 엔터티를 관리하는 기여 액세스 제공 6b77f0a0-0d89-41cc-acd1-579c22c17a67
AgFood 플랫폼 서비스 관리자 AgFood Platform Service에 대한 관리자 액세스 제공 f8da80de-1ff9-4747-ad80-a19b7f6079e3
AgFood 플랫폼 서비스 기여자 AgFood 플랫폼 서비스에 대한 기여 액세스 제공 8508508a-4469-4e45-963b-2518ee0bb728
AgFood 플랫폼 서비스 판독기 AgFood 플랫폼 서비스에 대한 읽기 액세스 제공 7ec7ccdc-f61e-41fe-9aaf-980df0a44eba
Azure AI 개발자 리소스 자체를 관리하는 것 외에 Azure AI 리소스 내에서 모든 작업을 수행할 수 있습니다. 64702f94-c441-49e6-a78b-ef80e0188fee
Azure AI Enterprise 네트워크 연결 승인자 Azure AI 일반 종속성 리소스에 대한 프라이빗 엔드포인트 연결을 승인할 수 있습니다. b556d68e-0be0-4f35-a333-ad7ee1ce17ea
Azure AI 유추 배포 운영자 리소스 그룹 내에서 리소스 배포를 만드는 데 필요한 모든 작업을 수행할 수 있습니다. 3afb7f49-54cb-416e-8c09-6dc049efa503
AzureML Compute 연산자 Machine Learning Services 관리 컴퓨팅 리소스(Notebook VM 포함)에서 CRUD 작업에 액세스하고 수행할 수 있습니다. e503ece1-11d0-4e8e-8e2c-7a6c3bf38815
AzureML 데이터 과학자 컴퓨팅 리소스를 만들거나 삭제하고 작업 영역 자체를 수정하는 것을 제외하고 Azure Machine Learning 작업 영역에서 모든 작업을 수행할 수 있습니다. f6c7c914-8db3-469d-8ca1-694a8f32e121
AzureML 메트릭 기록기(미리 보기) AzureML 작업 영역에 메트릭을 작성할 수 있습니다. 635dd51f-9968-44d3-b7fb-6d9a6bd613ae
AzureML 레지스트리 사용자 Machine Learning Services 레지스트리 자산에 대한 모든 작업을 수행하고 레지스트리 리소스를 가져올 수 있습니다. 1823dd4f-9b8c-4ab6-ab4e-7397a3684615
Cognitive Services 기여자 Cognitive Services의 키를 만들고, 읽고, 업데이트하고, 삭제하고, 관리할 수 있습니다. 25fbc0a9-bd7c-42a3-aa1a-3b75d497ee68
Cognitive Services Custom Vision 기여자 프로젝트를 보거나, 만들거나, 편집하거나, 삭제하는 기능을 포함하여 프로젝트에 대한 모든 액세스 권한입니다. c1ff6cc2-c111-46fe-8896-e0ef812ad9f3
Cognitive Services Custom Vision 배포 모델을 게시, 게시 취소 또는 내보냅니다. 배포에서 프로젝트를 볼 수는 있지만 업데이트할 수는 없습니다. 5c4089e1-6d96-4d2f-b296-c1bc7137275f
Cognitive Services Custom Vision 레이블 지정자 학습 이미지를 보고 편집하고, 이미지 태그를 만들거나, 추가하거나, 제거하거나, 삭제합니다. 레이블 지정자는 프로젝트를 볼 수 있지만 학습 이미지 및 태그 이외의 다른 항목은 업데이트할 수 없습니다. 88424f51-ebe7-446f-bc41-7fa16989e96c
Cognitive Services Custom Vision Reader 프로젝트의 읽기 전용 작업입니다. 읽기 권한자는 프로젝트를 만들거나 업데이트할 수 없습니다. 93586559-c37d-4a6b-ba08-b9f0940c2d73
Cognitive Services Custom Vision 트레이너 모델을 게시, 게시 취소, 내보내는 기능을 포함하여 프로젝트를 보고 편집하고 모델을 학습시킵니다. 트레이너는 프로젝트를 만들거나 삭제할 수 없습니다. 0a5ae4ab-0d65-4eeb-be61-29fc9b54394b
Cognitive Services 데이터 판독기 Cognitive Services 데이터를 읽을 수 있습니다. b59867f0-fa02-499b-be73-45a86b5b3e1c
Cognitive Services Face Recognizer Face API에서 유사한 작업을 검색, 확인, 식별, 그룹화 및 찾을 수 있습니다. 이 역할은 만들기 또는 삭제 작업을 허용하지 않으므로 '최소 권한' 모범 사례에 따라 추론 기능만 필요한 엔드포인트에 적합합니다. 9894cab4-e18a-44aa-828b-cb588cd6f2d7
Cognitive Services 몰입형 리더 사용자 몰입형 리더 세션을 만들고 API를 호출할 수 있는 액세스 권한을 제공합니다. b2de6794-95db-4659-8781-7e080d3f2b9d
Cognitive Services 언어 소유자 언어 포털에서 모든 읽기, 테스트, 쓰기, 배포 및 삭제 함수에 액세스할 수 있습니다. f07febfe-79bc-46b1-8b37-790e26e6e498
Cognitive Services 언어 읽기 권한자 언어 포털에서 읽기 및 테스트 함수에 액세스할 수 있습니다. 7628b7b8-a8b2-4cdc-b46f-e9b35248918e
Cognitive Services 언어 기록기 언어 포털에서 모든 읽기, 테스트 및 쓰기 함수에 액세스할 수 있습니다. f2310ca1-dc64-4889-bb49-c8e0fa3d47a8
Cognitive Services LUIS 소유자 LUIS에서 모든 읽기, 테스트, 쓰기, 배포 및 삭제 함수에 액세스할 수 있습니다. f72c8140-2111-481c-87ff-72b910f6e3f8
Cognitive Services LUIS 판독기 LUIS에서 읽기 및 테스트 함수에 액세스할 수 있습니다. 18e81cdc-4e98-4e29-a639-e7d10c5a6226
Cognitive Services LUIS 기록기 LUIS에서 모든 읽기, 테스트 및 쓰기 함수에 액세스할 수 있습니다. 6322a993-d5c9-4bed-b113-e49bbea25b27
Cognitive Services 메트릭 관리자 관리자 시스템 수준 구성을 포함하여 프로젝트에 대한 모든 액세스 권한입니다. cb43c632-a144-4ec5-977c-e80c4affc34a
Cognitive Services 메트릭 관리자 사용자 프로젝트에 액세스합니다. 3b20f47b-3825-43cb-8114-4bd2201156a8
Cognitive Services OpenAI 기여자 텍스트를 미세 조정, 배포 및 생성하는 기능을 비롯한 모든 권한 a001fd3d-188f-4b5d-821b-7da978bf7442
Cognitive Services OpenAI 사용자 파일, 모델, 배포를 보려면 읽기 권한입니다. 완료 및 포함 호출을 만드는 기능입니다. 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Cognitive Services QnA Maker 편집기 KB를 만들고, 편집하고, 가져오고, 내보낼 수 있습니다. KB를 게시하거나 삭제할 수 없습니다. f4cc2bf9-21be-47a1-bdf1-5c5804381025
Cognitive Services QnA Maker 판독기 KB만 읽고 테스트할 수 있습니다. 466ccd10-b268-4a11-b098-b4849f024126
Cognitive Services 음성 기여자 실시간 음성 인식 및 일괄 처리 전사 작업, 실시간 음성 합성 및 긴 오디오 작업, 사용자 지정 음성 및 사용자 지정 음성을 위해 모든 엔터티 읽기, 쓰기 및 삭제를 비롯한 Speech 프로젝트에 대한 모든 액세스 권한 0e75ca1e-0464-4b4d-8b93-68208a576181
Cognitive Services 음성 사용자 실시간 음성 인식 및 일괄 처리 전사 API, 실시간 음성 합성 및 긴 오디오 API에 액세스할 뿐만 아니라 사용자 지정 모델에 대한 데이터/테스트/모델/엔드포인트를 읽을 수 있지만 사용자 지정 모델에 대한 데이터/테스트/모델/엔드포인트를 만들거나 삭제하거나 수정할 수는 없습니다. f2dc8367-1007-4938-bd23-fe263f013447
Cognitive Services 사용량 읽기 권한자 Cognitive Services 사용량을 볼 수 있는 최소한의 권한입니다. bba48692-92b0-4667-a9ad-c31c7b334ac2
Cognitive Services 사용자 Cognitive Services의 키를 읽고 나열할 수 있습니다. a97b65f3-24c7-4388-baec-2e87135dc908
Health Bot Admin 관리자 액세스 권한이 있는 사용자는 봇 인스턴스 키 및 비밀을 포함하여 모든 봇 리소스, 시나리오 및 구성 설정을 로그인, 보기 및 편집할 수 있습니다. f1082fec-a70f-419f-9230-885d2550fb38
상태 봇 편집기 편집기 액세스 권한이 있는 사용자는 봇 인스턴스 키 및 비밀 및 최종 사용자 입력(피드백, 인식할 수 없는 발언 및 대화 로그 포함)을 제외한 모든 봇 리소스, 시나리오 및 구성 설정을 로그인, 보기 및 편집할 수 있습니다. 봇 기술 및 채널에 대한 읽기 전용 액세스입니다. af854a69-80ce-4ff7-8447-f1118a2e0ca8
Health Bot 읽기 권한자 읽기 권한자 액세스 권한이 있는 사용자는 봇 인스턴스 키 및 비밀(인증, 데이터 연결 및 채널 키 포함) 및 최종 사용자 입력(피드백, 인식할 수 없는 발언 및 대화 로그 포함)을 제외한 봇 리소스, 시나리오 및 구성 설정에 대한 읽기 전용 액세스를 가질 수 있습니다. eb5a76d5-50e7-4c33-a449-070e7c9c4cf2
검색 인덱스 데이터 기여자 Azure Cognitive Search 인덱스 데이터에 대한 모든 권한을 부여합니다. 8ebe5a00-799e-43f5-93ac-243d3dce84a7
검색 인덱스 데이터 읽기 권한자 Azure Cognitive Search 인덱스 데이터에 대한 읽기 권한을 부여합니다. 1407120a-92aa-4202-b7e9-c0e197c71c8f
Search 서비스 기여자 Search 서비스를 관리할 수 있지만 액세스할 수는 없습니다. 7ca78c08-252a-4471-8644-bb5ff32d4ba0

사물 인터넷

기본 제공 역할 설명 ID
Azure Digital Twins 데이터 소유자 Digital Twins 데이터 평면에 대한 전체 액세스 역할 bcd981a7-7f74-457b-83e1-cceb9e632ffe
Azure Digital Twins 데이터 판독기 Digital Twins 데이터 평면 속성에 대한 읽기 전용 역할 d57506d4-4c8d-48b1-8587-93c323f6a5a3
Device Provisioning Service 데이터 기여자 Device Provisioning Service 데이터 평면 작업에 대한 전체 액세스를 허용합니다. dfce44e4-17b7-4bd1-a6d1-04996ec95633
Device Provisioning Service 데이터 판독기 Device Provisioning Service 데이터 평면 속성에 대한 전체 읽기 액세스를 허용합니다. 10745317-c249-44a1-a5ce-3a4353c0bbd8
디바이스 업데이트 관리자 관리 및 콘텐츠 작업에 대한 모든 액세스 권한을 제공합니다. 02ca0879-e8e4-47a5-a61e-5c618b76e64a
디바이스 업데이트 콘텐츠 관리자 콘텐츠 작업에 대한 모든 액세스 권한을 제공합니다. 0378884a-3af5-44ab-8323-f5b22f9f3c98
디바이스 업데이트 콘텐츠 판독기 콘텐츠 작업에 대한 읽기 권한을 제공하지만 변경은 허용하지 않습니다. d1ee9a80-8b14-47f0-bdc2-f4a351625a7b
디바이스 업데이트 배포 관리자 관리 작업에 대한 모든 액세스 권한을 제공합니다. e4237640-0e3d-4a46-8fda-70bc94856432
디바이스 업데이트 배포 읽기 권한자 관리 작업에 대한 읽기 권한을 제공하지만 변경은 허용하지 않습니다. 49e2f5d2-7741-4835-8efa-19e1fe35e47f
디바이스 업데이트 판독기 관리 및 콘텐츠 작업에 대한 읽기 권한을 제공하지만, 변경은 허용하지 않습니다. e9dba6fb-3d52-4cf0-bce3-f06ce71b9e0f
펌웨어 분석 관리자 Defender for IoT에서 펌웨어 이미지 업로드 및 분석 9c1607d1-791d-4c68-885d-c7b7aaff7c8a
IoT Hub 데이터 기여자 IoT Hub 데이터 평면 작업에 대한 모든 권한을 허용합니다. 4fc6c259-987e-4a07-842e-c321cc9d413f
IoT Hub 데이터 읽기 권한자 IoT Hub 데이터 평면 속성에 대한 전체 읽기 권한을 허용합니다 b447c946-2db7-41ec-983d-d8bf3b1c77e3
IoT Hub 레지스트리 기여자 IoT Hub 디바이스 레지스트리에 대한 모든 액세스를 허용합니다. 4ea46cd5-c1b2-4a8e-910b-273211f9ce47
IoT Hub 쌍 기여자 모든 IoT Hub 디바이스 및 모듈 쌍에 대한 읽기 및 쓰기 액세스를 허용합니다. 494bdba2-168f-4f31-a0a1-191d2f7c028c

혼합 현실

기본 제공 역할 설명 ID
원격 렌더링 관리자 사용자에게 Azure Remote Rendering에 대한 변환, 세션 관리, 렌더링 및 진단 기능을 제공합니다. 3df8b902-2a6f-47c7-8cc5-360e9b272a7e
원격 렌더링 클라이언트 사용자에게 Azure Remote Rendering에 대한 세션 관리, 렌더링, 진단 기능을 제공합니다. d39065c4-c120-43c9-ab0a-63eed9795f0a

통합

기본 제공 역할 설명 ID
API Management 개발자 포털 콘텐츠 편집기 개발자 포털을 사용자 지정하고, 콘텐츠를 편집하고, 게시할 수 있습니다. c031e6a8-4391-4de0-8d69-4706a7ed3729
API Management 서비스 기여자 서비스 및 API를 관리할 수 있습니다. 312a565d-c81f-4fd8-895a-4e21e48d571c
API Management 서비스 운영자 역할 서비스를 관리할 수 있지만 API는 관리할 수 없습니다. e022efe7-f5ba-4159-bbe4-b44f577e9b61
API Management 서비스 읽기 권한자 역할 서비스 및 API에 대한 읽기 전용 액세스 71522526-b88f-4d52-b57f-d31fc3546d0d
API Management 서비스 작업 영역 API 개발자 태그 및 제품에 대한 읽기 액세스 권한을 가지며, 제품에 API 할당, 제품 및 API에 태그 할당 등 허용되는 쓰기 액세스 권한이 있습니다. 이 역할은 서비스 범위에서 할당되어야 합니다. 9565a273-41b9-4368-97d2-aeb0c976a9b3
API Management 서비스 작업 영역 API 제품 관리자 API Management 서비스 작업 영역 API 개발자와 동일한 액세스 권한을 가지며 사용자에 대한 읽기 액세스 권한과 사용자를 그룹에 할당할 수 있는 쓰기 액세스 권한이 있습니다. 이 역할은 서비스 범위에서 할당되어야 합니다. d59a3e9c-6d52-4a5a-aeed-6bf3cf0e31da
API Management 작업 영역 API 개발자 작업 영역의 엔터티에 대한 읽기 액세스 권한과 API 편집을 위한 엔터티에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에서 할당되어야 합니다. 56328988-075d-4c6a-8766-d93edd6725b6
API Management 작업 영역 API 제품 관리자 작업 영역의 엔터티에 대한 읽기 액세스 권한과 API 게시를 위한 엔터티에 대한 읽기 및 쓰기 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에서 할당되어야 합니다. 73c2c328-d004-4c5e-938c-35c6f5679a1f
API Management 작업 영역 기여자 작업 영역 및 뷰를 관리할 수 있지만 해당 멤버를 수정할 수는 없습니다. 이 역할은 작업 영역 범위에서 할당되어야 합니다. 0c34c906-8d99-4cb7-8bb7-33f5b0a1a799
API Management 작업 영역 읽기 권한자 작업 영역의 엔터티에 대한 읽기 전용 액세스 권한이 있습니다. 이 역할은 작업 영역 범위에서 할당되어야 합니다. ef1c2c96-4a77-49e8-b9a4-6179fe1d2fd2
앱 구성 기여자 App Configuration 리소스에 대해 제거를 제외한 모든 관리 작업에 대한 권한을 부여합니다. fe86443c-f201-4fc4-9d2a-ac61149fbda0
App Configuration 데이터 소유자 App Configuration 데이터에 대한 모든 액세스 권한을 허용합니다. 5ae67dd6-50cb-40e7-96ff-dc2bfa4b606b
앱 구성 데이터 판독기 App Configuration 데이터에 대한 읽기 액세스 권한을 허용합니다. 516239f1-63e1-4d78-a4de-a74fb236a071
앱 구성 읽기 권한자 App Configuration 리소스에 대한 읽기 작업에 대한 권한을 부여합니다. 175b81b9-6e0d-490a-85e4-0d422273c10c
Azure API 센터 준수 관리자 Azure API Center 서비스에서 API 규정 준수를 관리할 수 있습니다. ede9aaa3-4627-494e-be13-4aa7c256148d
Azure API Center 데이터 판독기 Azure API Center 데이터 평면 읽기 작업에 액세스할 수 있습니다. c7244dfb-f447-457d-b2ba-3999044d1706
Azure API Center 서비스 기여자 Azure API Center 서비스를 관리할 수 있습니다. dd24193f-ef65-44e5-8a7e-6fa6e03f7713
Azure API Center 서비스 판독기 Azure API Center 서비스에 대한 읽기 전용 액세스를 허용합니다. 6cba8790-29c5-48e5-bab1-c7541b01cb04
Azure Relay 수신자 Azure Relay 리소스에 대한 수신 대기 액세스를 허용합니다. 26e0b698-aa6d-4085-9386-aadae190014d
Azure Relay 소유자 Azure Relay 리소스에 대한 모든 권한을 허용합니다. 2787bf04-f1f5-4bfe-8383-c8a24483ee38
Azure Relay 발신자 Azure Relay 리소스에 대한 보내기 액세스 권한을 허용합니다. 26baccc8-eea7-41f1-98f4-1762cc7f685d
Azure 리소스 알림 시스템 토픽 구독자 Azure Resource Notifications에서 현재 및 향후에 노출되는 모든 시스템 토픽에서 시스템 토픽 및 이벤트 구독을 만들 수 있습니다. 0b962ed2-6d56-471c-bd5f-3477d83a7ba4
Azure Service Bus 데이터 소유자 Azure Service Bus 리소스에 대한 전체 액세스를 허용합니다. 090c5cfd-751d-490a-894a-3ce6f1109419
Azure Service Bus 데이터 수신기 Azure Service Bus 리소스에 대한 받기 액세스 권한을 허용합니다. 4f6d3b9b-027b-4f4c-9142-0e5a2a2247e0
Azure Service Bus 데이터 보내는 사람 Azure Service Bus 리소스에 대한 보내기 액세스 권한을 허용합니다. 69a216fc-b8fb-44d8-bc22-1f3c2cd27a39
BizTalk 참가자 BizTalk 서비스를 관리할 수 있지만 액세스할 수는 없습니다. 5e3c6656-6cfa-4708-81fe-0de47ac73342
챔버 관리자 모델링 및 시뮬레이션 워크벤치 챔버에서 모든 것을 관리할 수 있습니다. 4e9b8407-af2e-495b-ae54-bb60a55b1b5a
챔버 사용자 모델링 및 시뮬레이션 워크벤치 챔버에서 모든 항목을 볼 수 있지만 변경하지는 않습니다. 4447db05-44ed-4da3-ae60-6cbece780e32
DeID Batch 데이터 소유자 DeID 일괄 처리 작업을 만들고 관리합니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. 8a90fa6b-6997-4a07-8a95-30633a7c97b9
DeID Batch 데이터 판독기 DeID 일괄 처리 작업을 읽습니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. b73a14ee-91f5-41b7-bd81-920e12466be9
DeID 데이터 소유자 DeID 데이터에 대한 모든 권한. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. 78e4b983-1a0b-472e-8b7d-8d770f7c5890
DeID 실시간 데이터 사용자 DeID 실시간 엔드포인트에 대한 요청을 실행합니다. 이 역할은 미리 보기 상태이며 변경될 수 있습니다. bb6577c4-ea0a-40b2-8962-ea18cb8ecd4e
DICOM 데이터 소유자 DICOM 데이터에 대한 모든 권한. 58a3b984-7adf-4c20-983a-32417c86fbc8
DICOM 데이터 판독기 DICOM 데이터를 읽고 검색합니다. e89c7a3c-2f64-4fa1-a847-3e4c9ba4283a
EventGrid 기여자 EventGrid 작업을 관리할 수 있습니다. 1e241071-0855-49ea-94dc-649edcd759de
EventGrid 데이터 보낸 사람 Event Grid 이벤트에 대한 보내기 액세스 권한을 허용합니다. d5a91429-5739-47e2-a06b-3470a27159e7
EventGrid EventSubscription 기여자 EventGrid 이벤트 구독 작업을 관리할 수 있습니다. 428e0ff0-5e57-4d9c-a221-2c70d0e0a443
EventGrid EventSubscription 읽기 권한자 EventGrid 이벤트 구독을 읽을 수 있습니다. 2414bbcf-6497-4faf-8c65-045460748405
EventGrid TopicSpaces 게시자 토픽스페이스에 메시지를 게시할 수 있습니다. a12b0b94-b317-4dcd-84a8-502ce99884c6
EventGrid TopicSpaces 구독자 토픽스페이스에서 메시지를 구독할 수 있습니다. 4b0f2fd7-60b4-4eca-896f-4435034f8bf5
FHIR 데이터 기여자 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터에 완전히 액세스할 수 있습니다. 5a1fc7df-4bf1-4951-a576-89034ee01acd
FHIR 데이터 변환기 역할을 사용하면 사용자 또는 보안 주체가 레거시 형식에서 FHIR로 데이터를 변환할 수 있습니다. a1705bd2-3a8f-45a5-8683-466fcfd5cc24
FHIR 데이터 내보내기 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽고 내보낼 수 있습니다. 3db33094-8700-4567-8da5-1501d4e7e843
FHIR 데이터 가져오기 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽고 가져올 수 있습니다. 4465e953-8ced-4406-a58e-0f6e3f3b530b
FHIR 데이터 판독기 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽을 수 있습니다. 4c8d0bbc-75d3-4935-991f-5f3c56d81508
FHIR 데이터 쓰기 권한자 역할을 통해 사용자 또는 보안 주체가 FHIR 데이터를 읽고 쓸 수 있습니다. 3f88fce4-5892-4214-ae73-ba5294559913
FHIR SMART 사용자 역할은 사용자가 SMART on FHIR 사양에 따라 FHIR 서비스에 액세스할 수 있도록 합니다. 4ba50f17-9666-485c-a643-ff00808643f0
Integration Service Environment 기여자 통합 서비스 환경을 관리할 수 있지만 액세스할 수는 없습니다. a41e2c5b-bd99-4a07-88f4-9bf657a760b8
Integration Service Environment 개발자 개발자가 통합 서비스 환경에서 워크플로, 통합 계정, API 연결을 만들고 업데이트할 수 있습니다. c7aa55d3-1abb-444a-a5ca-5e51e485d6ec
Intelligent Systems 계정 기여자 지능형 시스템 계정을 관리할 수 있지만 액세스할 수는 없습니다. 03a6d094-3444-4b3d-88af-7477090a9e5e
논리 앱 기여자 논리 앱을 관리할 수 있지만 해당 앱에 대한 액세스는 변경할 수 없습니다. 87a39d53-fc1b-424a-814c-f7e04687dc9e
논리 앱 운영자 논리 앱을 읽고 사용하도록 설정하고 사용하지 않도록 설정할 수 있지만 편집하거나 업데이트할 수는 없습니다. 515c2055-d9d4-4321-b1b9-bd0c9a0f79fe
Logic Apps 표준 기여자(미리 보기) 표준 논리 앱 및 워크플로의 모든 측면을 관리할 수 있습니다. 액세스 또는 소유권은 변경할 수 없습니다. ad710c24-b039-4e85-a019-deb4a06e8570
Logic Apps 표준 개발자(미리 보기) 표준 논리 앱에 대한 워크플로, 연결 및 설정을 만들고 편집할 수 있습니다. 워크플로 범위 외부에서는 변경할 수 없습니다. 523776ba-4eb2-4600-a3c8-f2dc93da4bdb
Logic Apps 표준 운영자(미리 보기) 논리 앱을 사용하거나 사용하지 않도록 설정하고, 워크플로 실행을 다시 제출하고, 연결을 만들 수 있습니다. 워크플로 또는 설정을 편집할 수 없습니다. b70c96e9-66fe-4c09-b6e7-c98e69c98555
Logic Apps 표준 읽기 권한자(미리 보기) 워크플로 실행 및 해당 기록을 포함하여 표준 논리 앱 및 워크플로의 모든 리소스에 대해 읽기 전용 액세스 권한이 있습니다. 4accf36b-2c05-432f-91c8-5c532dff4c73
Scheduler 작업 컬렉션 참가자 Scheduler 작업 컬렉션을 관리할 수 있지만 액세스할 수는 없습니다. 188a0f2f-5c9e-469b-ae67-2aa5ce574b94
Services Hub 운영자 Services Hub 운영자를 사용하면 Services Hub 커넥터와 관련된 모든 읽기, 쓰기 및 삭제 작업을 수행할 수 있습니다. 82200a5b-e217-47a5-b665-6d8765ee745b

ID

기본 제공 역할 설명 ID
도메인 서비스 기여자 Azure AD Domain Services 및 관련 네트워크 구성을 관리할 수 있습니다. eeaeda52-9324-47f6-8069-5d5bade478b2
도메인 서비스 읽기 권한자 Azure AD Domain Services 및 관련 네트워크 구성을 볼 수 있습니다. 361898ef-9ed1-48c2-849c-a832951106bb
관리 ID 기여자 사용자 할당 ID를 만들고, 읽고, 업데이트하고, 삭제합니다. e40ec5ca-96e0-45a2-b4ff-59039f2c2b59
관리 ID 운영자 사용자 할당 ID 읽기 및 할당 f1a07417-d97a-45cb-824c-7a7467783830

보안

기본 제공 역할 설명 ID
앱 준수 자동화 관리자 보고서 개체 및 관련 기타 리소스 개체를 만들기, 읽기, 다운로드, 수정 및 삭제합니다. 0f37683f-2463-46b6-9ce7-9b788b988ba2
앱 준수 자동화 읽기 권한자 보고서 개체 및 관련 기타 리소스 개체를 읽고 다운로드합니다. ffc6bbe0-e443-4c3b-bf54-26581bb2f78e
증명 기여자 증명 공급자 인스턴스를 읽고 쓰거나 삭제할 수 있습니다. bbf86eb8-f7b4-4cce-96e4-18cddf81d86e
증명 판독기 증명 공급자 속성을 읽을 수 있습니다. fd1bd22b-8476-40bc-a0bc-69b95687b9f3
Key Vault 관리자 인증서, 키, 비밀을 포함하여 Key Vault 및 해당 Key Vault에 있는 모든 개체에 대한 모든 데이터 평면 작업을 수행합니다. Key Vault 리소스를 관리하거나 역할 할당을 관리할 수 없습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 00482a5a-887f-4fb3-b363-3b7fe8e74483
Key Vault 인증서 사용자 인증서 콘텐츠를 참조하세요. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Key Vault 인증서 책임자 권한 관리를 제외한 Key Vault의 인증서에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. a4417e6f-fecd-4de8-b567-7b0420556985
키 자격 증명 모음 기여자 키 자격 증명 모음을 관리하지만 Azure RBAC에서 역할을 할당하는 것을 허용하지 않으며 비밀, 키 또는 인증서에 액세스하는 것을 허용하지 않습니다. f25e0fa2-a7c8-4377-a976-54943a77a395
Key Vault 암호화 책임자 권한 관리를 제외한 Key Vault 키에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Key Vault 암호화 서비스 암호화 사용자 키의 메타데이터를 읽고 래핑/래핑 해제 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. e147488a-f6f5-4113-8e2d-b22465e65bf6
Key Vault Crypto Service 릴리스 사용자 키를 놓습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 08bbd89e-9f13-488c-ac41-acfcb10c90ab
Key Vault 암호화 사용자 키를 사용하여 암호화 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 12338af0-0e69-4776-bea7-57ae8d297424
Key Vault 데이터 액세스 관리자 Key Vault 관리자, Key Vault 인증서 책임자, Key Vault 암호화 책임자, Key Vault 암호화 서비스 암호화 사용자, Key Vault 암호화 사용자, Key Vault 읽기 권한자, Key Vault 비밀 책임자 또는 Key Vault 비밀 사용자 역할에 대한 역할 할당을 추가하거나 제거하여 Azure Key Vault에 대한 액세스를 관리합니다. 역할 할당을 제한하는 ABAC 조건을 포함합니다. 8b54135c-b56d-4d72-a534-26097cfdc8d8
Key Vault 읽기 권한자 Key Vault 및 해당 인증서, 키, 비밀의 메타데이터를 읽습니다. 비밀 콘텐츠 또는 키 자료와 같은 중요한 값을 읽을 수 없습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 21090545-7ca7-4776-b22c-e363652d74d2
Key Vault 비밀 책임자 권한 관리를 제외한 Key Vault의 비밀에 대한 작업을 수행합니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Key Vault 비밀 사용자 비밀 내용을 읽습니다. 'Azure 역할 기반 액세스 제어' 권한 모델을 사용하는 Key Vault에만 적용됩니다. 4633458b-17de-408a-b874-0445c86b69e6
관리형 HSM 기여자 관리형 HSM 풀을 관리할 수 있지만 액세스할 수는 없습니다. 18500a29-7fe2-46b2-a342-b16a415e101d
Microsoft Sentinel 자동화 기여자 Microsoft Sentinel Automation 기여자 f4c81013-99ee-4d62-a7ee-b3f1f648599a
Microsoft Sentinel 기여자 Microsoft Sentinel 기여자 ab8e14d6-4a74-4a29-9ba8-549422addade
Microsoft Sentinel 플레이북 운영자 Microsoft Sentinel 플레이북 운영자 51d6186e-6489-4900-b93f-92e23144cca5
Microsoft Sentinel 읽기 권한자 Microsoft Sentinel 읽기 권한자 8d289c81-5878-46d4-8554-54e1e3d8b5cb
Microsoft Sentinel 응답자 Microsoft Sentinel 응답자 3e150937-b8fe-4cfb-8069-0eaf05ecd056
보안 관리자 클라우드용 Microsoft Defender에 대한 사용 권한을 보고 업데이트합니다. 보안 읽기 권한자 역할과 동일한 권한이며, 보안 정책을 업데이트하고 경고 및 권장 사항을 해제할 수도 있습니다.

Microsoft Defender for IoT의 경우 OT 및 엔터프라이즈 IoT 모니터링에 대한 Azure 사용자 역할을 참조 하세요.
fb1c8493-542b-48eb-b624-b4c8fea62acd
보안 평가 기여자 클라우드용 Microsoft Defender에 평가를 푸시할 수 있습니다. 612c2aa1-cb24-443b-ac28-3ab7272de6f5
Security Manager(레거시) 레거시 역할입니다. 그 대신 보안 관리자를 사용하세요. e3d13bf0-dd5a-482e-ba6b-9b8433878d10
보안 읽기 권한자 클라우드용 Microsoft Defender에 대한 사용 권한을 봅니다. 권장 사항, 경고, 보안 정책 및 보안 상태를 볼 수 있지만 변경할 수는 없습니다.

Microsoft Defender for IoT의 경우 OT 및 엔터프라이즈 IoT 모니터링에 대한 Azure 사용자 역할을 참조 하세요.
39bc4728-0917-49c7-9d2c-d95423bc2eb4

DevOps

기본 제공 역할 설명 ID
배포 환경 읽기 권한자 환경 리소스에 대한 읽기 액세스를 제공합니다. eb960402-bf75-4cc3-8d68-35b34f960f72
배포 환경 사용자 환경 리소스를 관리할 수 있는 액세스를 제공합니다. 18e40d4e-8d2e-438d-97e1-9528336e149c
DevCenter Dev Box 사용자 개발 상자를 만들고 관리할 수 있는 액세스 권한을 제공합니다. 45d50f46-0b78-4001-a660-4198cbe8cd05
DevCenter 프로젝트 관리자 프로젝트 리소스를 관리할 수 있는 액세스를 제공합니다. 331c37c6-af14-46d9-b9f4-e1909e1b95a0
DevTest Labs 사용자 Azure DevTest Labs의 가상 머신을 연결, 시작, 다시 시작 및 종료할 수 있습니다. 76283e04-6283-4c54-8f91-bcf1374a3c64
랩 도우미 기존 랩을 보고, 랩 VM에서 작업을 수행하고, 랩에 초대를 보낼 수 있습니다. ce40b423-cede-4313-a93f-9b28290b72e1
랩 기여자 랩 수준에서 적용하면 랩을 관리할 수 있습니다. 리소스 그룹에 적용하면 랩을 만들고 관리할 수 있습니다. 5daaa2af-1fe8-407c-9122-bba179798270
랩 작성자 Azure Lab Accounts에서 새 랩을 만들 수 있습니다. b97fb8bc-a8b2-4522-a38b-dd33c7e65ead
랩 운영자 기존 랩을 관리하는 제한된 기능을 제공합니다. a36e6959-b6be-4b12-8e9f-ef4b474d304d
Lab Services 기여자 리소스 그룹의 모든 Lab Services 시나리오를 완전히 제어할 수 있습니다. f69b8690-cc87-41d6-b77a-a4bc3c0a966f
Lab Services 읽기 권한자 모든 랩 계획 및 랩 리소스를 볼 수 있지만 변경할 수는 없습니다. 2a5c394f-5eb7-4d4f-9c8e-e8eae39faebc
부하 테스트 기여자 부하 테스트를 보고, 만들고, 업데이트하고, 삭제하고, 실행합니다. 부하 테스트 리소스를 보고 나열하지만 변경할 수는 없습니다. 749a398d-560b-491b-bb21-08924219302e
부하 테스트 소유자 부하 테스트 리소스 및 부하 테스트에 대한 모든 작업 실행 45bb0b16-2f0c-4e78-afaa-a07599b003f6
부하 테스트 읽기 권한자 모든 부하 테스트 및 부하 테스트 리소스 보기 및 나열하지만 변경할 수 없음 3ae3fb29-0000-4ccd-bf80-542e7b26e081

Monitor

기본 제공 역할 설명 ID
Application Insights 구성 요소 기여자 Application Insights 구성 요소를 관리할 수 있습니다. ae349356-3a1b-4a5e-921d-050484c6347e
Application Insights 스냅샷 디버거 Application Insights 스냅샷 디버거를 사용하여 수집한 디버그 스냅샷을 보고 다운로드할 수 있는 사용자 권한을 제공합니다. 이러한 사용 권한은 소유자 또는 기여자 역할에 포함되지 않습니다. 사용자에게 Application Insights 스냅샷 디버거 역할을 제공할 때 사용자에게 직접 역할을 부여해야 합니다. 이 역할은 사용자 지정 역할에 추가될 때 인식되지 않습니다. 08954f03-6346-4c2e-81c0-ec3a5cfae23b
Azure Managed Grafana 작업 영역 기여자 작업 영역 자체에 대한 액세스를 제공하지 않고 Azure Managed Grafana 리소스를 관리할 수 있습니다. 5c2d7e57-b7c2-4d8a-be4f-82afa42c6e95
Grafana 관리자 서버 전체 설정을 관리하고 조직, 사용자 및 라이선스와 같은 리소스에 대한 액세스를 관리합니다. 22926164-76b3-42b3-bc55-97df8dab3e41
Grafana 편집자 대시보드 만들기, 편집, 삭제 또는 보기 폴더 만들기, 편집 또는 삭제 재생 목록을 편집하거나 봅니다. a79a5197-3a5c-4973-a920-486035ffd60f
Grafana 제한된 뷰어 홈페이지를 봅니다. 41e04612-9dac-4699-a02b-c82ff2cc3fb5
Grafana 뷰어 대시보드, 재생 목록 및 쿼리 데이터 원본을 봅니다. 60921a7e-fef1-4a43-9b16-a26c52ad4769
Monitoring Contributor 모든 모니터링 데이터를 읽고 모니터링 설정을 편집할 수 있습니다. Azure Monitor를 사용하여 역할, 권한 및 보안 시작도 참조하세요. 749f88d5-cbae-40b8-bcfc-e573ddc772fa
모니터링 메트릭 게시자 Azure 리소스에 대해 메트릭을 게시할 수 있습니다. 3913510d-42f4-4e42-8a64-420c390055eb
Monitoring Reader 모든 모니터링 데이터(메트릭, 로그 등)를 읽을 수 있습니다. Azure Monitor를 사용하여 역할, 권한 및 보안 시작도 참조하세요. 43d0d8ad-25c7-4714-9337-8ba259a9fe05
통합 문서 기여자 공유 통합 문서를 저장할 수 있습니다. e8ddcd69-c73f-4f9f-9844-4100522f16ad
통합 문서 읽기 권한자 통합 문서를 읽을 수 있습니다. b279062a-9be3-42a0-92ae-8b3cf002ec4d

관리 및 거버넌스

기본 제공 역할 설명 ID
Advisor 권장 사항 기여자(평가 및 검토) 평가 권장 사항을 보고, 권장 사항을 수락하고, 권장 사항 수명 주기를 관리합니다(권장 사항을 완료, 연기 또는 해제, 진행 중 또는 시작되지 않음으로 표시). 6b534d80-e337-47c4-864f-140f5c7f593d
Advisor 리뷰 기여자 워크로드를 보고 해당 워크로드에 연결된 권장 사항을 심사합니다. 8aac15f0-d885-4138-8afa-bfb5872f7d13
Advisor 리뷰 읽기 권한자 워크로드와 해당 워크로드에 연결된 권장 사항에 대한 검토를 봅니다. c64499e0-74c3-47ad-921c-13865957895c
Automation 기여자 Azure Automation을 사용하여 Azure Automation 리소스 및 기타 리소스를 관리합니다. f353d9bd-d4a6-484e-a77a-8050b599b867
Automation 작업 연산자 Automation Runbook을 사용하여 작업을 만들고 관리합니다. 4fe576fe-1146-4730-92eb-48519fa6bf9f
Automation 연산자 자동화 연산자는 작업을 시작, 중지, 일시 중단 및 다시 시작할 수 있습니다. d3881f73-407a-4167-8283-e981cbba0404
Automation Runbook 연산자 Runbook 작업을 만들려면 Runbook 속성을 읽어보세요. 5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Azure Center for SAP solutions 관리자 이 역할은 SAP 솔루션용 Azure Center의 모든 기능에 대한 읽기 및 쓰기 액세스를 제공합니다. 7b0c7e81-271f-4c71-90bf-e30bdfdbc2f7
Azure Center for SAP solutions 읽기 권한자 이 역할은 SAP 솔루션용 Azure Center의 모든 기능에 대한 읽기 액세스를 제공합니다. 05352d14-a920-4328-a0de-4cbe7430e26b
Azure Center for SAP solutions 서비스 역할 SAP 솔루션 서비스 역할용 Azure 센터 - 이 역할은 사용자가 할당한 관리 ID에 대한 권한을 제공하는 데 사용됩니다. SAP 솔루션용 Azure 센터는 이 ID를 사용하여 SAP 시스템을 배포하고 관리합니다. aabbc5dd-1af0-458b-a942-81af88f9c138
Azure Connected Machine 온보딩 Azure Connected Machines을 온보딩할 수 있습니다. b64e21ea-ac4e-4cdf-9dc9-5b892992bee7
Azure Connected Machine 리소스 관리자 Azure Connected Machines을 읽고, 쓰고, 삭제하고, 다시 온보딩할 수 있습니다. cd570a14-e51a-42ad-bac8-bafd67325302
Azure Connected Machine Resource Manager 리소스 그룹의 하이브리드 컴퓨팅 컴퓨터 및 하이브리드 연결 엔드포인트를 관리하기 위한 AzureStackHCI RP에 대한 사용자 지정 역할 f5819b54-e033-4d82-ac66-4fec3cbf3f4c
구독에 대한 Azure 고객 Lockbox 승인자 구독이 있는 테넌트에서 Microsoft Azure용 고객 Lockbox를 사용하도록 설정한 경우 구독 또는 구독 자체에 포함된 특정 리소스에 액세스하기 위한 Microsoft 지원 요청을 승인할 수 있습니다. 4dae6930-7baf-46f5-909e-0383bc931c46
청구 읽기 권한자 결제 데이터에 대해 읽기 권한 허용 fa23ad8b-c56e-40d8-ac0c-ce449e1d2c64
청사진 기여자 청사진 정의를 관리할 수 있지만 할당할 수는 없습니다. 41077137-e803-4205-871c-5a86e6a753b4
청사진 연산자 게시된 기존 청사진을 할당할 수 있지만 새 청사진을 만들 수는 없습니다. 이 역할은 사용자가 할당한 관리 ID를 사용하여 할당하는 경우에만 작동합니다. 437d2ced-4a38-4302-8479-ed2bcb43d090
탄소 최적화 판독기 Azure 탄소 최적화 데이터에 대한 읽기 액세스 허용 fa0d39e6-28e5-40cf-8521-1eb320653a4c
Cost Management 기여자 비용을 확인하고 비용 구성(예: 예산, 내보내기)을 관리할 수 있음 434105ed-43f6-45c7-a02f-909b2ba83430
Cost Management 읽기 권한자 비용 데이터 및 구성(예: 예산, 내보내기)을 확인할 수 있음 72fafb9e-0641-4937-9268-a91bfd8191a3
계층 설정 관리자 사용자가 계층 구조 설정을 편집하고 삭제할 수 있습니다. 350f8d15-c687-4448-8ae1-157740a3936d
관리형 애플리케이션 기여자 역할 관리형 애플리케이션 리소스를 만들 수 있습니다. 641177b8-a67a-45b9-a033-47bc880bb21e
관리되는 애플리케이션 운영자 역할 관리되는 애플리케이션 리소스에서 작업을 읽고 수행할 수 있습니다. c7393b34-138c-406f-901b-d8cf2b17e6ae
Managed Applications 읽기 권한자 관리 앱 및 요청 JIT 액세스에서 리소스를 읽을 수 있습니다. b9331d33-8a36-4f8c-b097-4f54124fdb44
관리 서비스 등록 할당 삭제 역할 관리형 서비스 등록 할당 삭제 역할은 관리하는 테넌트 사용자가 테넌트에 할당된 등록 할당을 삭제할 수 있도록 허용합니다. 91c1777a-f3dc-4fae-b103-61d183457e46
관리 그룹 기여자 관리 그룹 참가자 역할 5d58bcaf-24a5-4b20-bdb6-eed9f69fbe4c
관리 그룹 읽기 권한자 관리 그룹 읽기 권한자 역할 ac63b705-f282-497d-ac71-919bf39d939d
New Relic APM 계정 기여자 New Relic Application Performance Management 계정 및 애플리케이션을 관리할 수 있지만 액세스할 수는 없습니다. 5d28c62d-5b37-4476-8438-e587778df237
Policy Insights 데이터 기록기(미리 보기) 리소스 정책에 대한 읽기 액세스 권한과 리소스 구성 요소 정책 이벤트에 대한 쓰기 권한을 허용합니다. 66bb4e9e-b016-4a94-8249-4c0511c2be84
할당량 요청 연산자 할당량 요청을 읽고 만들고, 할당량 요청 상태를 가져오고, 지원 티켓을 만듭니다. 0e5f05e5-9ab9-446b-b98d-1e2157c94125
예약 구매자 예약을 구매할 수 있습니다. f7b75c60-3036-4b75-91c3-6b41c27c1689
예약 읽기 권한자 테넌트에서 모든 예약을 읽을 수 있도록 허용 582fc458-8989-419f-a480-75249bc5db7e
리소스 정책 기여자 리소스 정책을 생성/수정하고, 지원 티켓을 만들고, 리소스/계층 구조를 읽을 수 있는 권한을 가진 사용자입니다. 36243c78-bf99-498c-9df9-86d9f8d28608
저축 계획 구매자 저축 플랜을 구매할 수 있습니다. 3d24a3a0-c154-4f6f-a5ed-adc8e01ddb74
예약된 패치 기여자 유지 관리 범위 InGuestPatch 및 해당 구성 할당을 사용하여 유지 관리 구성을 관리하는 액세스를 제공합니다. cd08ab90-6b14-449c-ad9a-8f8e549482c6
Site Recovery 기여자 자격 증명 모음 만들기 및 역할 할당을 제외한 Site Recovery 서비스를 관리할 수 있습니다. 6670b86e-a3f7-4917-ac9b-5d6ab1be4567
Site Recovery 운영자 장애 조치(failover) 및 장애 복구(failback)를 수행할 수 있지만 다른 Site Recovery 관리 작업은 수행할 수 없습니다. 494ae006-db33-4328-bf46-533a6560a3ca
Site Recovery 구독자 Site Recovery 상태를 볼 수 있지만 다른 관리 작업은 수행할 수 없습니다. dbaa88c4-0c30-4179-9fb3-46319faa6149
지원 요청 기여자 지원 요청을 만들고 관리할 수 있습니다. cfd33db0-3dd1-45e3-aa9d-cdbdf3b6f24e
태그 기여자 엔터티의 태그를 관리할 수 있으며, 엔터티 자체에 대한 액세스 권한은 없습니다. 4a9ae827-6dc8-4573-8ac7-8239d42aa03f
템플릿 사양 기여자 할당된 범위에서 템플릿 사양 작업에 대한 모든 권한을 허용합니다. 1c9b6475-caf0-4164-b5a1-2142a7116f4b
템플릿 사양 읽기 권한자 할당된 범위에서 템플릿 사양에 대한 읽기 액세스를 허용합니다. 392ae280-861d-42bd-9ea5-08ee6d83b80e

하이브리드 + 다중 클라우드

기본 제공 역할 설명 ID
Azure Resource Bridge 배포 역할 Azure 리소스 브리지 배포 역할 7b1f81f9-4196-4058-8aae-762e593270df
Azure Stack HCI 관리자 Azure Stack HCI를 등록하고 다른 사용자를 Azure Arc HCI VM 기여자 및/또는 Azure Arc HCI VM 읽기 권한자로 할당하는 기능을 포함하여 클러스터 및 해당 리소스에 대한 모든 액세스 권한을 부여합니다. bda0d508-adf1-4af0-9c28-88919fc3ae06
Azure Stack HCI 연결된 인프라VM Azure Stack HCI 인프라 Virtual Machines에 대한 Arc 통합의 역할입니다. c99c945f-8bd1-4fb1-a903-01460aae6068
Azure Stack HCI 장치 관리 역할 Microsoft.AzureStackHCI 장치 관리 역할 865ae368-6a45-4bd1-8fbf-0d5151f56fc1
Azure Stack HCI VM 기여자 모든 VM 작업을 수행할 수 있는 권한을 부여합니다. 874d1c73-6003-4e60-a13a-cb31ea190a85
Azure Stack HCI VM 판독기 VM을 볼 수 있는 권한 부여 4b3fe76c-f777-4d24-a2d7-b027b0f7b273
Azure Stack 등록 소유자 Azure Stack 등록을 관리할 수 있습니다. 6f12a6df-dd06-4f3e-bcb1-ce8be600526a
하이브리드 서버 리소스 관리자 하이브리드 서버를 읽고, 쓰고, 삭제하고, 하이브리드 리소스 공급자에 다시 온보딩할 수 있습니다. 48b40c6e-82e0-4eb3-90d5-19e40f49b624

다음 단계