Permitir comandos y consultas entre inquilinos

Las entidades de seguridad de varios inquilinos pueden ejecutar consultas y comandos en un único clúster de Azure Data Explorer. En este artículo, obtendrá información sobre cómo conceder acceso al clúster a las entidades de seguridad de otro inquilino.

Para establecer en trustedExternalTenants el clúster, use plantillas de ARM, CLI de AZ, PowerShell, Azure Resource Explorer o envíe una solicitud de API.

En los ejemplos siguientes se muestra cómo definir inquilinos de confianza en el portal y con una solicitud de API.

Nota

La entidad de seguridad que ejecutará las consultas o los comandos también debe tener el rol de base de datos pertinente. Consulte también control de acceso basado en rol. La validación de los roles correctos tiene lugar después de la validación de los inquilinos externos de confianza.

  1. En Azure Portal, vaya a la página del clúster de Azure Data Explorer.

  2. En el menú de la izquierda, en Configuración, seleccione Seguridad.

  3. Defina los permisos de inquilinos que desee.

Captura de pantalla de la hoja Seguridad.

Incorporación de entidades de seguridad

Después de actualizar la trustedExternalTenants propiedad, puede conceder acceso a las entidades de seguridad de los inquilinos aprobados. Use el Azure Portal para conceder permisos de nivel de clúster principal o permisos de base de datos. Como alternativa, para conceder acceso a una base de datos, una tabla, una función o un nivel de vista materializado, use comandos de administración.

Limitaciones

La configuración de esta característica se aplica únicamente a Microsoft Entra identidades (usuarios, aplicaciones, grupos) que intentan conectarse a Azure Data Explorer. No tiene ningún impacto en la ingesta de Microsoft Entra cruzada.