Kontrol akses berbasis peran Kusto
Kusto menggunakan model kontrol akses berbasis peran (RBAC) di mana prinsipal mendapatkan akses ke sumber daya berdasarkan peran yang ditetapkan. Peran didefinisikan untuk kluster, database, tabel, tabel eksternal, tampilan materialisasi, atau fungsi tertentu. Ketika didefinisikan untuk kluster, peran berlaku untuk semua database dalam kluster. Saat didefinisikan untuk database, peran berlaku untuk semua entitas dalam database.
Peran Azure Resource Manager (ARM), seperti pemilik langganan atau pemilik kluster, memberikan izin akses untuk administrasi sumber daya. Untuk administrasi data, Anda memerlukan peran yang dijelaskan dalam dokumen ini.
Catatan
Untuk menghapus database, Anda memerlukan setidaknya izin ARM Kontributor pada kluster. Untuk menetapkan izin ARM, lihat Menetapkan peran Azure menggunakan portal Azure.
Peran dan izin
Tabel berikut menguraikan peran dan izin yang tersedia di setiap cakupan.
Kolom Izin menampilkan akses yang diberikan untuk setiap peran.
Kolom Dependensi mencantumkan peran minimum yang diperlukan untuk mendapatkan peran di baris tersebut. Misalnya, untuk menjadi Admin Tabel, Anda harus terlebih dahulu memiliki peran seperti Pengguna Database atau peran yang menyertakan izin Pengguna Database, seperti Database Admin atau AllDatabasesAdmin. Ketika beberapa peran tercantum di kolom Dependensi , hanya satu dari mereka yang diperlukan untuk mendapatkan peran tersebut.
Kolom Kelola menawarkan cara untuk menambahkan atau menghapus prinsip peran.
Cakupan | Peran | Izin | Dependensi | Kelola |
---|---|---|---|---|
Kluster | AllDatabasesAdmin | Izin penuh untuk semua database dalam kluster. Dapat menampilkan dan mengubah kebijakan tingkat kluster tertentu. Mencakup semua izin. | Portal Azure | |
Kluster | AllDatabasesViewer | Baca semua data dan metadata database apa pun dalam kluster. | Portal Azure | |
Kluster | AllDatabasesMonitor | Jalankan .show perintah dalam konteks database apa pun dalam kluster. |
Portal Azure | |
Database | Admin | Izin penuh dalam cakupan database tertentu. Memiliki semua izin tingkat yang lebih rendah. | portal Azure atau perintah manajemen | |
Database | Pengguna | Membaca semua data dan metadata database. Buat tabel dan fungsi, dan menjadi admin untuk tabel dan fungsi tersebut. | portal Azure atau perintah manajemen | |
Database | Penampil | Baca semua data dan metadata, kecuali untuk tabel dengan kebijakan RestrictedViewAccess diaktifkan. | portal Azure atau perintah manajemen | |
Database | Penampil tidak dibatasi | Baca semua data dan metadata, termasuk dalam tabel dengan kebijakan RestrictedViewAccess diaktifkan. | Pengguna Database atau Penampil Database | portal Azure atau perintah manajemen |
Database | Ingestor | Menyerap data ke semua tabel dalam database tanpa akses untuk mengkueri data. | portal Azure atau perintah manajemen | |
Database | Monitor | Jalankan .show perintah dalam konteks database dan entitas anaknya. |
portal Azure atau perintah manajemen | |
Tabel | Admin | Izin penuh dalam cakupan tabel tertentu. | Pengguna Database | Perintah manajemen |
Tabel | Ingestor | Serap data ke tabel tanpa akses untuk mengkueri data. | Pengguna Database atau Database Ingestor | Perintah manajemen |
Tabel Eksternal | Admin | Izin penuh dalam cakupan tabel eksternal tertentu. | Pengguna Database atau Penampil Database | Perintah manajemen |
Tampilan materialisasi | Admin | Izin penuh untuk mengubah tampilan, menghapus tampilan, dan memberikan izin admin kepada prinsipal lain. | Pengguna Database atau Admin Tabel | Perintah manajemen |
Fungsi | Admin | Izin penuh untuk mengubah fungsi, menghapus fungsi, dan memberikan izin admin kepada prinsipal lain. | Pengguna Database atau Admin Tabel | Perintah manajemen |
Konten terkait
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk