Povolení příkazů a dotazů napříč tenanty

Objekty zabezpečení z více tenantů můžou spouštět dotazy a příkazy v jednom clusteru Azure Data Explorer. V tomto článku se dozvíte, jak udělit přístup clusteru k objektům zabezpečení z jiného tenanta.

Pokud chcete nastavit trustedExternalTenants nastavení v clusteru, použijte šablony ARM, AZ CLI, PowerShell, Azure Resource Explorer nebo odešlete požadavek rozhraní API.

Následující příklady ukazují, jak definovat důvěryhodné tenanty na portálu a pomocí požadavku rozhraní API.

Poznámka

Objekt zabezpečení, který bude spouštět dotazy nebo příkazy, musí mít také příslušnou roli databáze. Viz také řízení přístupu na základě role. Ověření správných rolí probíhá po ověření důvěryhodných externích tenantů.

  1. V Azure Portal přejděte na stránku clusteru Azure Data Explorer.

  2. V nabídce vlevo v části Nastavení vyberte Zabezpečení.

  3. Definujte požadovaná oprávnění tenantů.

Snímek obrazovky s oknem Zabezpečení

Přidat objekty zabezpečení

Po aktualizaci trustedExternalTenants vlastnosti můžete udělit přístup k objektům zabezpečení ze schválených tenantů. Pomocí Azure Portal můžete udělit oprávnění na úrovni hlavního clusteru nebo oprávnění k databázi. Případně pokud chcete udělit přístup k databázi, tabulce, funkci nebo materializované úrovni zobrazení, použijte příkazy pro správu.

Omezení

Konfigurace této funkce se vztahuje výhradně na identity Microsoft Entra (uživatelé, aplikace, skupiny), které se pokouší připojit k Azure Data Explorer. Nemá žádný vliv na příjem dat mezi Microsoft Entra.