Povolení příkazů a dotazů napříč tenanty
Objekty zabezpečení z více tenantů můžou spouštět dotazy a příkazy v jednom clusteru Azure Data Explorer. V tomto článku se dozvíte, jak udělit přístup clusteru k objektům zabezpečení z jiného tenanta.
Pokud chcete nastavit trustedExternalTenants
nastavení v clusteru, použijte šablony ARM, AZ CLI, PowerShell, Azure Resource Explorer nebo odešlete požadavek rozhraní API.
Následující příklady ukazují, jak definovat důvěryhodné tenanty na portálu a pomocí požadavku rozhraní API.
Poznámka
Objekt zabezpečení, který bude spouštět dotazy nebo příkazy, musí mít také příslušnou roli databáze. Viz také řízení přístupu na základě role. Ověření správných rolí probíhá po ověření důvěryhodných externích tenantů.
V Azure Portal přejděte na stránku clusteru Azure Data Explorer.
V nabídce vlevo v části Nastavení vyberte Zabezpečení.
Definujte požadovaná oprávnění tenantů.
Přidat objekty zabezpečení
Po aktualizaci trustedExternalTenants
vlastnosti můžete udělit přístup k objektům zabezpečení ze schválených tenantů. Pomocí Azure Portal můžete udělit oprávnění na úrovni hlavního clusteru nebo oprávnění k databázi. Případně pokud chcete udělit přístup k databázi, tabulce, funkci nebo materializované úrovni zobrazení, použijte příkazy pro správu.
Omezení
Konfigurace této funkce se vztahuje výhradně na identity Microsoft Entra (uživatelé, aplikace, skupiny), které se pokouší připojit k Azure Data Explorer. Nemá žádný vliv na příjem dat mezi Microsoft Entra.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro