Verweisen auf Sicherheitsprinzipale

Das Azure Data Explorer-Autorisierungsmodell ermöglicht die Verwendung von Microsoft Entra Benutzer- und Anwendungsidentitäten sowie Microsoft-Konten (MSAs) als Sicherheitsprinzipale. Dieser Artikel bietet eine Übersicht über die unterstützten Prinzipaltypen für Microsoft Entra-ID und MSAs und veranschaulicht, wie Sie beim Zuweisen von Sicherheitsrollen mithilfe von Verwaltungsbefehlen ordnungsgemäß auf diese Prinzipale verweisen.

Microsoft Entra ID

Die empfohlene Möglichkeit für den Zugriff auf Ihren Cluster besteht darin, sich beim Microsoft Entra-Dienst zu authentifizieren. Microsoft Entra ID ist ein Identitätsanbieter, der Sicherheitsprinzipale authentifizieren und mit anderen Identitätsanbietern wie Active Directory von Microsoft koordinieren kann.

Microsoft Entra ID unterstützt die folgenden Authentifizierungsszenarien:

  • Benutzerauthentifizierung (interaktive Anmeldung): Dient zur Authentifizierung menschlicher Prinzipale.
  • Anwendungsauthentifizierung (nicht interaktive Anmeldung): Wird verwendet, um Dienste und Anwendungen zu authentifizieren, die ohne Benutzerinteraktion ausgeführt oder authentifiziert werden müssen.

Hinweis

  • Microsoft Entra ID lässt keine Authentifizierung von Dienstkonten zu, die per Definition lokale AD-Entitäten sind. Das Microsoft Entra Äquivalent eines AD-Dienstkontos ist die Microsoft Entra-Anwendung.
  • Es werden nur SG-Prinzipale (Security Group) unterstützt, und es werden keine Verteilergruppenprinzipale (DG) unterstützt. Ein Versuch, den Zugriff für eine DG im Cluster einzurichten, führt zu einem Fehler.

Verweisen auf Microsoft Entra Prinzipale und Gruppen

Die Syntax zum Verweisen auf Microsoft Entra Benutzer- und Anwendungsprinzipale und -gruppen ist in der folgenden Tabelle beschrieben.

Wenn Sie einen Benutzerprinzipalnamen (User Principal Name, UPN) verwenden, um auf einen Benutzerprinzipal zu verweisen, wird versucht, den Mandanten aus dem Domänennamen abzuleiten und zu versuchen, den Prinzipal zu finden. Wenn der Prinzipal nicht gefunden wird, geben Sie explizit die Mandanten-ID oder den Namen zusätzlich zum UPN oder der Objekt-ID des Benutzers an.

Ebenso können Sie auf eine Sicherheitsgruppe mit der Gruppen-E-Mail-Adresse im UPN-Format verweisen, und es wird versucht, den Mandanten aus dem Domänennamen abzuleiten. Wenn die Gruppe nicht gefunden wird, geben Sie explizit die Mandanten-ID oder den Namen zusätzlich zum Anzeigenamen oder der Objekt-ID der Gruppe an.

Entitätstyp Microsoft Entra-Mandant Syntax
Benutzer Implizit aaduser=UPN
Benutzer Explizit (ID) aaduser=UPN; TenantId
oder
aaduser=ObjectID; TenantId
Benutzer Explicit (Name) aaduser=UPN; TenantName
oder
aaduser=ObjectID; TenantName
Gruppieren Implizit aadgroup=GroupEmailAddress
Gruppieren Explizit (ID) aadgroup=GroupDisplayName; TenantId
oder
aadgroup=GroupObjectId; TenantId
Gruppieren Explicit (Name) aadgroup=GroupDisplayName; TenantName
oder
aadgroup=GroupObjectId; TenantName
App Explizit (ID) aadapp=ApplicationDisplayName; TenantId
oder
aadapp=ApplicationId; TenantId
App Explicit (Name) aadapp=ApplicationDisplayName; TenantName
oder
aadapp=ApplicationId; TenantName

Hinweis

Verwenden Sie das Format "App", um auf verwaltete Identitäten zu verweisen, wobei applicationId die Objekt-ID der verwalteten Identität oder die Client-ID der verwalteten Identität (Anwendung) ist.

Beispiele

Im folgenden Beispiel wird der Benutzer-UPN verwendet, um einen Prinzipal mit der Benutzerrolle für die Test Datenbank zu definieren. Die Mandanteninformationen werden nicht angegeben, sodass Ihr Cluster versucht, den Microsoft Entra Mandanten mithilfe des UPN aufzulösen.

.add database Test users ('aaduser=imikeoein@fabrikam.com') 'Test user (AAD)'

Im folgenden Beispiel werden ein Gruppenname und ein Mandantname verwendet, um die Gruppe der Benutzerrolle in der Test Datenbank zuzuweisen.

.add database Test users ('aadgroup=SGDisplayName;fabrikam.com') 'Test group @fabrikam.com (AAD)'

Im folgenden Beispiel werden eine App-ID und ein Mandantenname verwendet, um der App die Benutzerrolle in der Test Datenbank zuzuweisen.

.add database Test users ('aadapp=4c7e82bd-6adb-46c3-b413-fdd44834c69b;fabrikam.com') 'Test app @fabrikam.com (AAD)'

Microsoft-Konten (MSAs)

Die Benutzerauthentifizierung für Microsoft-Konten (MSAs) wird unterstützt. MSAs sind alle von Microsoft verwalteten, nicht organisatorischen Benutzerkonten. Beispiel: hotmail.com, live.com, outlook.com.

Verweisen auf MSA-Prinzipale

IdP Typ Syntax
Live.com Benutzer msauser=UPN

Beispiel

Im folgenden Beispiel wird der Benutzerrolle in der Test Datenbank ein MSA-Benutzer zugewiesen.

.add database Test users ('msauser=abbiatkins@live.com') 'Test user (live.com)'

zum Verwalten von Datenpartitionierungsrichtlinien für Tabellen