Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Zum Hinzufügen oder Bearbeiten von Bedingungen für die Azure-Rollenzuweisung müssen die folgenden Voraussetzungen erfüllt sein.
Speicherkonten
Für Bedingungen, die Blobindextags verwenden, müssen Sie ein Speicherkonto verwenden, das mit der Blobindexfunktion kompatibel ist. Beispielsweise werden derzeit nur Speicherkonten des Typs „Universell v2“ (GPv2) mit einem deaktivierten hierarchischen Namespace (HNS) unterstützt. Weitere Informationen finden Sie unter Verwalten und Finden von Azure-Blobdaten mit Blobindextags.
Azure PowerShell
Wenn Sie Azure PowerShell zum Hinzufügen oder Aktualisieren von Bedingungen verwenden, müssen Sie die folgenden Versionen verwenden:
- Az-Modul 5.5.0 oder höher
- Az.Resources-Modul 3.2.1 oder höher
- Im Az-Modul v5.5.0 und höher enthalten, kann jedoch manuell über den PowerShell-Katalog installiert werden
- Az.Storage-Vorschaumodul 2.5.2-preview oder höher
Azure CLI
Wenn Sie die Azure CLI zum Hinzufügen oder Aktualisieren von Bedingungen verwenden, müssen Sie die folgenden Versionen verwenden:
REST-API
Wenn Sie die REST-API zum Hinzufügen oder Aktualisieren von Bedingungen verwenden, müssen Sie die folgenden Versionen verwenden:
2020-03-01-previewoder höher2020-04-01-previewoder höher, wenn Sie die Eigenschaftdescriptionfür Rollenzuweisungen verwenden möchten2022-04-01ist die erste stabile Version.
Weitere Informationen finden Sie unter API-Versionen von Azure RBAC REST-APIs.
Berechtigungen
Genau wie bei Rollenzuweisungen müssen Sie zum Hinzufügen oder Aktualisieren von Bedingungen als Benutzer in Azure angemeldet sein, der über die Berechtigungen Microsoft.Authorization/roleAssignments/write und Microsoft.Authorization/roleAssignments/delete verfügt, z. B. Administrator für rollenbasierte Zugriffssteuerung.
Prinzipalattribute
Zur Verwendung von Prinzipalattributen (benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID) benötigen Sie Folgendes:
- Administrator für Attributzuweisungen im Bereich des Attributsatzes oder Mandanten
- Benutzerdefinierte Sicherheitsattribute, die in Microsoft Entra ID festgelegt sind
Weitere Informationen zu benutzerdefinierten Sicherheitsattributen finden Sie unter:
- Prinzipal wird in der Attributquelle nicht angezeigt
- Hinzufügen oder Deaktivieren von benutzerdefinierten Sicherheitsattributen in Microsoft Entra ID
Umgebungsattribute
Um das Attribut Privater Endpunkt zu verwenden, müssen Sie mindestens einen privaten Endpunkt in Ihrem Abonnement konfiguriert haben.
Um das Attribut Subnetz zu verwenden, müssen Sie mindestens ein Subnetz des virtuellen Netzwerks mit Dienstendpunkten in Ihrem Abonnement konfiguriert haben.