Kontrol akses berbasis peran Kusto

Kusto menggunakan model kontrol akses berbasis peran (RBAC) di mana prinsipal mendapatkan akses ke sumber daya berdasarkan peran yang ditetapkan. Peran didefinisikan untuk kluster, database, tabel, tabel eksternal, tampilan materialisasi, atau fungsi tertentu. Ketika didefinisikan untuk kluster, peran berlaku untuk semua database dalam kluster. Saat didefinisikan untuk database, peran berlaku untuk semua entitas dalam database.

Peran Azure Resource Manager (ARM), seperti pemilik langganan atau pemilik kluster, memberikan izin akses untuk administrasi sumber daya. Untuk administrasi data, Anda memerlukan peran yang dijelaskan dalam dokumen ini.

Catatan

Untuk menghapus database, Anda memerlukan setidaknya izin ARM Kontributor pada kluster. Untuk menetapkan izin ARM, lihat Menetapkan peran Azure menggunakan portal Azure.

Peran dan izin

Tabel berikut menguraikan peran dan izin yang tersedia di setiap cakupan.

Kolom Izin menampilkan akses yang diberikan untuk setiap peran.

Kolom Dependensi mencantumkan peran minimum yang diperlukan untuk mendapatkan peran di baris tersebut. Misalnya, untuk menjadi Admin Tabel, Anda harus terlebih dahulu memiliki peran seperti Pengguna Database atau peran yang menyertakan izin Pengguna Database, seperti Database Admin atau AllDatabasesAdmin. Ketika beberapa peran tercantum di kolom Dependensi , hanya satu dari mereka yang diperlukan untuk mendapatkan peran tersebut.

Kolom Kelola menawarkan cara untuk menambahkan atau menghapus prinsip peran.

Cakupan Peran Izin Dependensi Kelola
Kluster AllDatabasesAdmin Izin penuh untuk semua database dalam kluster. Dapat menampilkan dan mengubah kebijakan tingkat kluster tertentu. Mencakup semua izin. Portal Azure
Kluster AllDatabasesViewer Baca semua data dan metadata database apa pun dalam kluster. Portal Azure
Kluster AllDatabasesMonitor Jalankan .show perintah dalam konteks database apa pun dalam kluster. Portal Azure
Database Admin Izin penuh dalam cakupan database tertentu. Memiliki semua izin tingkat yang lebih rendah. portal Azure atau perintah manajemen
Database Pengguna Membaca semua data dan metadata database. Buat tabel dan fungsi, dan menjadi admin untuk tabel dan fungsi tersebut. portal Azure atau perintah manajemen
Database Penampil Baca semua data dan metadata, kecuali untuk tabel dengan kebijakan RestrictedViewAccess diaktifkan. portal Azure atau perintah manajemen
Database Penampil tidak dibatasi Baca semua data dan metadata, termasuk dalam tabel dengan kebijakan RestrictedViewAccess diaktifkan. Pengguna Database atau Penampil Database portal Azure atau perintah manajemen
Database Ingestor Menyerap data ke semua tabel dalam database tanpa akses untuk mengkueri data. portal Azure atau perintah manajemen
Database Monitor Jalankan .show perintah dalam konteks database dan entitas anaknya. portal Azure atau perintah manajemen
Tabel Admin Izin penuh dalam cakupan tabel tertentu. Pengguna Database Perintah manajemen
Tabel Ingestor Serap data ke tabel tanpa akses untuk mengkueri data. Pengguna Database atau Database Ingestor Perintah manajemen
Tabel Eksternal Admin Izin penuh dalam cakupan tabel eksternal tertentu. Pengguna Database atau Penampil Database Perintah manajemen
Tampilan materialisasi Admin Izin penuh untuk mengubah tampilan, menghapus tampilan, dan memberikan izin admin kepada prinsipal lain. Pengguna Database atau Admin Tabel Perintah manajemen
Fungsi Admin Izin penuh untuk mengubah fungsi, menghapus fungsi, dan memberikan izin admin kepada prinsipal lain. Pengguna Database atau Admin Tabel Perintah manajemen