Freigeben über


Datenbanken

Gilt für: ✅Microsoft Fabric✅Azure Data ExplorerAzure MonitorMicrosoft Sentinel

Datenbanken sind benannte Entitäten, die Tabellen und gespeicherte Funktionen enthalten. Kusto folgt einem Beziehungsmodell zum Speichern der Daten, bei denen die Entität der oberen Ebene eine databaseist.

Ein einzelner Cluster kann mehrere Datenbanken hosten, in denen jede Datenbank eine eigene Sammlung von Tabellen, gespeicherten Funktionen und externen Tabellen hosten kann. Jede Datenbank verfügt über einen eigenen Satz von Berechtigungen, die dem Rollenbasierten Zugriffssteuerungsmodell (Role Based Access Control, RBAC) folgen.

Hinweis

  • Die maximale Anzahl von Datenbanken pro Cluster beträgt 10.000.
  • Datenbanknamen müssen Bezeichnerbenennungsregeln mit Ausnahme der Groß-/Kleinschreibungsregel befolgen. Bei Datenbanknamen wird die Groß-/Kleinschreibung nicht beachtet.
  • Beide Abfragen, die Daten aus mehreren Tabellen in derselben Datenbank kombinieren, und Abfragen, die Daten aus mehreren Datenbanken im selben Cluster kombinieren, weisen eine vergleichbare Leistung auf.

Ein einzelnes Eventhouse kann mehrere Datenbanken hosten, in denen jede Datenbank eine eigene Sammlung von Tabellen, gespeicherten Funktionen und externen Tabellen hosten kann. Jede Datenbank verfügt über einen eigenen Satz von Berechtigungen, die dem Rollenbasierten Zugriffssteuerungsmodell (Role Based Access Control, RBAC) folgen.

Hinweis

  • Die maximale Grenze von Datenbanken pro Eventhouse beträgt 10.000.
  • Datenbanknamen müssen Bezeichnerbenennungsregeln mit Ausnahme der Groß-/Kleinschreibungsregel befolgen. Bei Datenbanknamen wird die Groß-/Kleinschreibung nicht beachtet.
  • Beide Abfragen, die Daten aus mehreren Tabellen in derselben Datenbank kombinieren, und Abfragen, die Daten aus mehreren Datenbanken in demselben Eventhouse kombinieren, weisen eine vergleichbare Leistung auf.

Eine Datenbank hostt eine eigene Sammlung von Tabellen, gespeicherten Funktionen und externen Tabellen. Jede Datenbank verfügt über einen eigenen Satz von Berechtigungen, die dem Rollenbasierten Zugriffssteuerungsmodell (Role Based Access Control, RBAC) folgen.