Gertaera
Aplikazio adimendunak sortzen ditu
Mar 17, 9 PM - Mar 21, 10 AM
Bat egin IAren soluzio eskalagarrien soluzioak sortzeko topaketa sortarekin, mundu errealaren erabilera-kasuetan oinarrituak, beste garatzaile eta aditu batzuekin.
Eman izenaArakatzailea ez da onartzen jada.
Bertsio-berritu Microsoft Edge-ra etekin handiena ateratzeko eginbide berrienei, segurtasun-eguneratzeei eta laguntza-teknikoari.
La configuración de acceso en el nivel de tabla facilita conceder permisos de solo lectura a usuarios o grupos específicos a los datos de determinadas tablas. Los usuarios con acceso de lectura en el nivel de tabla pueden leer datos de la tabla especificada en el área de trabajo y el contexto de recursos.
En este artículo se describen dos maneras de administrar el acceso de lectura en el nivel de tabla.
Oharra
Se recomienda usar el primer método descrito aquí, que se encuentra actualmente en versión preliminar. Durante la versión preliminar, el método recomendado descrito aquí no se aplica a las reglas de detección de Microsoft Sentinel, que podrían tener acceso a más tablas de las previstas. También puede usar el método heredado para establecer el acceso de lectura a nivel de tabla, que tiene algunas limitaciones relacionadas con las tablas de registro personalizadas. Antes de usar cualquiera de los métodos, consulte Consideraciones y limitaciones de acceso de nivel de tabla.
Conceder acceso de lectura de nivel de tabla implica asignar a un usuario dos roles:
Para conceder a un usuario o grupo permisos limitados al área de trabajo de Log Analytics:
Cree un rol personalizado a nivel de área de trabajo para permitir a los usuarios leer los detalles del área de trabajo y ejecutar una consulta en el área de trabajo, sin proporcionar acceso de lectura a los datos de ninguna tabla:
Vaya al área de trabajo y seleccione Control de acceso (IAM)>Roles.
Haga clic con el botón derecho en el rol Lector y seleccione Clonar.
Se abre la pantalla Crear un rol personalizado.
En la pestaña Aspectos básicos de la pantalla:
Seleccione la pestaña JSON >Editar:
En la sección "actions"
, agregue estas acciones:
"Microsoft.OperationalInsights/workspaces/read",
"Microsoft.OperationalInsights/workspaces/query/read"
En la sección "not actions"
, agregue:
"Microsoft.OperationalInsights/workspaces/sharedKeys/read"
Seleccione Guardar>Revisar y crear en la parte inferior de la pantalla y, luego, Crear en la página siguiente.
Asigne el rol personalizado al usuario pertinente:
Seleccione Control de acceso (IAM)>Agregar>Agregar asignación de roles.
Seleccione el rol personalizado que creó y elija Siguiente.
Se abre la pestaña Miembros de la pantalla Agregar asignación de roles personalizada.
Haga clic en +Seleccionar miembros para abrir la pantalla Seleccionar miembros.
Busque y seleccione un usuario y haga clic en Seleccionar.
Seleccione Revisar y asignar.
El usuario ahora puede leer los detalles del área de trabajo y ejecutar una consulta, pero no puede leer datos de ninguna tabla.
Para conceder al usuario acceso de lectura a una tabla específica:
En el menú Áreas de trabajo de Log Analytics, seleccione Tablas.
Seleccione los puntos suspensivos (...) situados a la derecha de la tabla y seleccione Control de acceso (IAM).
En la pantalla Control de acceso (IAM), seleccione Agregar>Agregar asignación de roles.
Seleccione el rol Reader y, a continuación, Siguiente.
Haga clic en +Seleccionar miembros para abrir la pantalla Seleccionar miembros.
Busque y seleccione el usuario y haga clic en Seleccionar.
Seleccione Revisar y asignar.
El usuario ahora puede leer datos de esta tabla específica. Conceda al usuario acceso de lectura a otras tablas del área de trabajo, según sea necesario.
El método heredado de nivel de tabla también usa roles personalizados de Azure para permitir que usuarios o grupos específicos accedan a tablas específicas del área de trabajo. Los roles personalizados de Azure se aplican a las áreas de trabajo con los modos de control de acceso de contexto de área de trabajo o de recurso, independientemente del modo de acceso del usuario.
Para definir el acceso a una tabla determinada, cree un rol personalizado:
Microsoft.OperationalInsights/workspaces/query/*
para conceder acceso a todas las tablas.Estos son ejemplos de acciones de rol personalizadas para conceder y denegar el acceso a tablas específicas.
Conceder acceso a las tablas Heartbeat y AzureActivity:
"Actions": [
"Microsoft.OperationalInsights/workspaces/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/Heartbeat/read",
"Microsoft.OperationalInsights/workspaces/query/AzureActivity/read"
],
Conceder acceso solo a la tabla SecurityBaseline:
"Actions": [
"Microsoft.OperationalInsights/workspaces/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/SecurityBaseline/read"
],
Conceder acceso a todas las tablas excepto a la tabla SecurityAlert:
"Actions": [
"Microsoft.OperationalInsights/workspaces/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/*/read"
],
"notActions": [
"Microsoft.OperationalInsights/workspaces/query/SecurityAlert/read"
],
Las tablas personalizadas almacenan datos que se recopilan de orígenes de datos, como registros de texto y la API del recopilador de datos HTTP. Para identificar el tipo de tabla, vea la información de la tabla en Log Analytics.
Al usar el método heredado de acceso de nivel de tabla, no puede conceder acceso a tablas de registro personalizado individual, pero es posible conceder acceso a todas las tablas de registro personalizadas. Para crear un rol con acceso a todas las tablas de registros personalizados, cree un rol personalizado con las siguientes acciones:
"Actions": [
"Microsoft.OperationalInsights/workspaces/read",
"Microsoft.OperationalInsights/workspaces/query/read",
"Microsoft.OperationalInsights/workspaces/query/Tables.Custom/read"
],
Gertaera
Aplikazio adimendunak sortzen ditu
Mar 17, 9 PM - Mar 21, 10 AM
Bat egin IAren soluzio eskalagarrien soluzioak sortzeko topaketa sortarekin, mundu errealaren erabilera-kasuetan oinarrituak, beste garatzaile eta aditu batzuekin.
Eman izenaTrebakuntza
Modulua
Registros de consulta en Microsoft Sentinel - Training
Registros de consulta en Microsoft Sentinel
Ziurtagiria
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.