Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Para agregar o editar condiciones de asignación de roles de Azure, debe tener los siguientes requisitos previos.
cuentas de almacenamiento
Para las condiciones que usan etiquetas de índice de blobs, debe usar una cuenta de almacenamiento que sea compatible con la característica de índice de blobs. Por ejemplo, actualmente solo se admiten las cuentas de almacenamiento de uso general v2 (GPv2) con espacio de nombres jerárquico (HNS). Para más información, consulte Administración y búsqueda de datos de Azure Blob con etiquetas de índice de blobs.
Azure PowerShell
Al usar Azure PowerShell para agregar o actualizar condiciones, debe usar las siguientes versiones:
- Az module 5.5.0 o posterior
-
Módulo Az.Resources 3.2.1 o posterior
- Se incluye con el módulo Az v5.5.0 y versiones posteriores, pero se puede instalar manualmente a través de la Galería de PowerShell.
- Módulo de versión preliminar Az.Storage 2.5.2-preview o posterior
CLI de Azure
Al usar la CLI de Azure para agregar o actualizar condiciones, debe usar las siguientes versiones:
API de REST
Al usar la API REST para agregar o actualizar condiciones, debe usar las siguientes versiones:
-
2020-03-01-previewo posterior -
2020-04-01-previewo posterior si desea utilizar ladescriptionpropiedad para las asignaciones de roles -
2022-04-01es la primera versión estable
Para más información, consulte Versiones de API de REST de RBAC de Azure.
Permisos
Al igual que las asignaciones de roles, para agregar o actualizar condiciones, debe iniciar sesión en Azure con un usuario que tenga los Microsoft.Authorization/roleAssignments/write permisos y Microsoft.Authorization/roleAssignments/delete , como el administrador de control de acceso basado en roles.
Atributos principales
Para usar atributos de entidad de seguridad (atributos de seguridad personalizados en el identificador de Microsoft Entra), debe tener lo siguiente:
- Administrador de asignación de atributos en el conjunto de atributos o el ámbito de inquilino
- Atributos de seguridad personalizados definidos en el identificador de Entra de Microsoft
Para obtener más información sobre los atributos de seguridad personalizados, consulte:
- La entidad de seguridad no aparece en el origen del atributo
- Agregar o desactivar atributos de seguridad personalizados en el identificador de Microsoft Entra
Atributos de entorno
Para usar el atributo Punto de conexión privado , debe tener al menos un punto de conexión privado configurado en la suscripción.
Para usar el atributo Subred , debe tener al menos una subred de red virtual mediante puntos de conexión de servicio configurados en la suscripción.