Prasyarat ketentuan penetapan peran Azure
Untuk menambahkan atau mengedit kondisi penetapan peran Azure, Anda harus memiliki prasyarat berikut.
Akun penyimpanan
Untuk kondisi yang menggunakan tag indeks blob, Anda harus menggunakan akun penyimpanan yang kompatibel dengan fitur indeks blob. Misalnya, hanya akun penyimpanan General Purpose v2 (GPv2) dengan namespace layanan hierarki (HNS) yang dinonaktifkan saat ini didukung. Untuk informasi selengkapnya, lihat Mengelola dan menemukan data Azure Blob dengan tag indeks blob
Azure PowerShell
Saat menggunakan Azure PowerShell untuk menambahkan atau memperbarui kondisi, Anda harus menggunakan versi berikut:
- Modul Az 5.5.0 atau yang lebih baru
- Modul Az.Resources 3.2.1 atau yang lebih baru
- Disertakan dengan modul Az v5.5.0 dan yang lebih baru, tetapi dapat diinstal secara manual melalui Galeri PowerShell
- Modul pratinjau Az.Storage 2.5.2-pratinjau atau yang lebih baru
Azure CLI
Saat menggunakan Azure CLI untuk menambahkan atau memperbarui kondisi, Anda harus menggunakan versi berikut:
REST API
Saat menggunakan REST API untuk menambahkan atau memperbarui kondisi, Anda harus menggunakan versi berikut:
2020-03-01-preview
atau yang lebih baru2020-04-01-preview
atau yang lebih baru jika Anda ingin menggunakandescription
properti untuk penetapan peran2022-04-01
adalah versi stabil pertama
Untuk informasi selengkapnya, lihat API versi REST API Azure RBAC.
Izin
Sama seperti penetapan peran, untuk menambahkan atau memperbarui kondisi, Anda harus masuk ke Azure dengan pengguna yang memiliki Microsoft.Authorization/roleAssignments/write
izin dan Microsoft.Authorization/roleAssignments/delete
, seperti Administrator Kontrol Akses Berbasis Peran.
Atribut utama
Untuk menggunakan atribut utama (atribut keamanan kustom di ID Microsoft Entra), Anda harus memiliki hal berikut:
- Administrator Penugasan Atribut pada set atribut atau cakupan penyewa
- Atribut keamanan kustom yang ditentukan dalam ID Microsoft Entra
Untuk informasi selengkapnya tentang atribut keamanan kustom, lihat:
- Prinsipal tidak muncul di Sumber atribut
- Menambahkan atau menonaktifkan atribut keamanan kustom di ID Microsoft Entra
Atribut lingkungan
Untuk menggunakan atribut Titik akhir privat, Anda harus memiliki setidaknya satu titik akhir privat yang dikonfigurasi dalam langganan Anda.
Untuk menggunakan atribut Subnet , Anda harus memiliki setidaknya satu subnet jaringan virtual menggunakan titik akhir layanan yang dikonfigurasi dalam langganan Anda.