Bagikan melalui


Kontrol Akses Berbasis Peran

Berlaku untuk: ✅Microsoft Fabric✅Azure Data Explorer

Azure Data Explorer menggunakan model kontrol akses berbasis peran (RBAC) di mana prinsipal mendapatkan akses ke sumber daya berdasarkan peran yang ditetapkan. Peran didefinisikan untuk kluster, database, tabel, tabel eksternal, tampilan materialisasi, atau fungsi tertentu. Ketika didefinisikan untuk kluster, peran berlaku untuk semua database dalam kluster. Saat ditentukan untuk database, peran berlaku untuk semua entitas dalam database.

Peran Azure Resource Manager (ARM), seperti pemilik langganan atau pemilik kluster, memberikan izin akses untuk administrasi sumber daya. Untuk administrasi data, Anda memerlukan peran yang dijelaskan dalam dokumen ini.

Catatan

Untuk menghapus database, Anda memerlukan setidaknya izin ARM Kontributor pada kluster. Untuk menetapkan izin ARM, lihat Menetapkan peran Azure menggunakan portal Azure.

Real-Time Intelligence in Fabric menggunakan model kontrol akses berbasis peran hibrid (RBAC) di mana prinsipal mendapatkan akses ke sumber daya berdasarkan peran yang ditetapkan yang diberikan dari satu atau kedua sumber: Fabric, dan perintah manajemen Kusto. Pengguna akan memiliki persatuan peran yang diberikan dari kedua sumber.

Dalam Fabric, peran dapat ditetapkan atau diwariskan dengan menetapkan peran di ruang kerja, atau dengan berbagi item tertentu berdasarkan model izin item.

Peran fabric

Peran Izin yang diberikan pada item
Admin Ruang Kerja Peran RBAC admin pada semua item di ruang kerja.
Anggota Ruang Kerja Peran RBAC admin pada semua item di ruang kerja.
Kontributor Ruang Kerja Peran RBAC admin pada semua item di ruang kerja.
Penampil Ruang Kerja Peran RBAC penampil pada semua item di ruang kerja.
Editor Item Peran RBAC admin pada item.
Penampil Item Peran RBAC penampil pada item.

Peran selanjutnya dapat ditentukan pada bidang data untuk database, tabel, tabel eksternal, tampilan materialisasi, atau fungsi tertentu, dengan menggunakan perintah manajemen. Dalam kedua kasus, peran yang diterapkan pada tingkat yang lebih tinggi (Ruang Kerja, Eventhouse) diwarisi oleh tingkat yang lebih rendah (Database, Tabel).

Peran dan izin

Tabel berikut menguraikan peran dan izin yang tersedia di setiap cakupan.

Kolom Izin menampilkan akses yang diberikan untuk setiap peran.

Kolom Dependensi mencantumkan peran minimum yang diperlukan untuk mendapatkan peran dalam baris tersebut. Misalnya, untuk menjadi Admin Tabel, Anda harus terlebih dahulu memiliki peran seperti Pengguna Database atau peran yang menyertakan izin Pengguna Database, seperti Admin Database atau AllDatabasesAdmin. Ketika beberapa peran tercantum di kolom Dependensi , hanya satu dari mereka yang diperlukan untuk mendapatkan peran tersebut.

Kolom Bagaimana peran diperoleh menawarkan cara agar peran dapat diberikan atau diwariskan.

Kolom Kelola menawarkan cara untuk menambahkan atau menghapus prinsip peran.

Cakupan Peran Izin Dependensi Kelola
Kluster AllDatabasesAdmin Izin penuh untuk semua database dalam kluster. Dapat menunjukkan dan mengubah kebijakan tingkat kluster tertentu. Mencakup semua izin. Portal Azure
Kluster AllDatabasesViewer Baca semua data dan metadata database apa pun di kluster. Portal Azure
Kluster AllDatabasesMonitor Jalankan .show perintah dalam konteks database apa pun dalam kluster. Portal Azure
Database Admin Izin penuh dalam cakupan database tertentu. Memiliki semua izin tingkat yang lebih rendah. portal Azure atau perintah manajemen
Database Pengguna Membaca semua data dan metadata database. Buat tabel dan fungsi, dan menjadi admin untuk tabel dan fungsi tersebut. portal Azure atau perintah manajemen
Database Penampil Baca semua data dan metadata, kecuali untuk tabel dengan kebijakan RestrictedViewAccess diaktifkan. portal Azure atau perintah manajemen
Database Penampil tidak dibatasi Baca semua data dan metadata, termasuk dalam tabel dengan kebijakan RestrictedViewAccess diaktifkan. Pengguna Database atau Penampil Database portal Azure atau perintah manajemen
Database Ingestor Menyerap data ke semua tabel dalam database tanpa akses untuk mengkueri data. portal Azure atau perintah manajemen
Database Monitor Jalankan .show perintah dalam konteks database dan entitas anaknya. portal Azure atau perintah manajemen
Tabel Admin Izin penuh dalam cakupan tabel tertentu. Pengguna Database perintah manajemen
Tabel Ingestor Menyerap data ke tabel tanpa akses untuk mengkueri data. Pengguna Database atau Database Ingestor perintah manajemen
Tabel Eksternal Admin Izin penuh dalam cakupan tabel eksternal tertentu. Pengguna Database atau Penampil Database perintah manajemen
Tampilan Materialisasi Admin Izin penuh untuk mengubah tampilan, menghapus tampilan, dan memberikan izin admin kepada prinsipal lain. Pengguna Database atau Admin Tabel perintah manajemen
Fungsi Admin Izin penuh untuk mengubah fungsi, menghapus fungsi, dan memberikan izin admin kepada prinsipal lain. Pengguna Database atau Admin Tabel perintah manajemen
Cakupan Peran Izin Bagaimana peran diperoleh
Eventhouse AllDatabasesAdmin Izin penuh untuk semua database di Eventhouse. Dapat menunjukkan dan mengubah kebijakan tingkat Eventhouse tertentu. Mencakup semua izin. - Diwarisi sebagai admin ruang kerja, anggota ruang kerja, atau kontributor ruang kerja.

Tidak dapat ditetapkan dengan perintah manajemen.
Database Admin Izin penuh dalam cakupan database tertentu. Memiliki semua izin tingkat yang lebih rendah. - Diwarisi sebagai admin ruang kerja, anggota ruang kerja, atau kontributor ruang kerja
- Item yang dibagikan dengan izin pengeditan.
- Ditetapkan dengan perintah manajemen
Database Pengguna Membaca semua data dan metadata database. Buat tabel dan fungsi, dan menjadi admin untuk tabel dan fungsi tersebut. - Ditetapkan dengan perintah manajemen
Database Penampil Baca semua data dan metadata, kecuali untuk tabel dengan kebijakan RestrictedViewAccess diaktifkan. - Item yang dibagikan dengan izin tampilan.
- Ditetapkan dengan perintah manajemen
Database Penampil tidak dibatasi Baca semua data dan metadata, termasuk dalam tabel dengan kebijakan RestrictedViewAccess diaktifkan. - Ditetapkan dengan perintah manajemen. Bergantung pada memiliki Pengguna Database atau Penampil Database.
Database Ingestor Menyerap data ke semua tabel dalam database tanpa akses untuk mengkueri data. - Ditetapkan dengan perintah manajemen
Database Monitor Jalankan .show perintah dalam konteks database dan entitas anaknya. - Ditetapkan dengan perintah manajemen
Tabel Admin Izin penuh dalam cakupan tabel tertentu. - Diwarisi sebagai admin ruang kerja, anggota ruang kerja, atau kontributor ruang kerja
- Item induk (KQL Database) dibagikan dengan izin pengeditan.
- Ditetapkan dengan perintah manajemen. Bergantung pada memiliki Pengguna Database pada database induk.
Tabel Ingestor Menyerap data ke tabel tanpa akses untuk mengkueri data. - Ditetapkan dengan perintah manajemen. Bergantung pada memiliki Pengguna Database atau Database Ingestor pada database induk.
Tabel Eksternal Admin Izin penuh dalam cakupan tabel eksternal tertentu. - Ditetapkan dengan perintah manajemen. Bergantung pada memiliki Pengguna Database atau Penampil Database pada database induk.
Tampilan Materialisasi Admin Izin penuh untuk mengubah tampilan, menghapus tampilan, dan memberikan izin admin kepada prinsipal lain. - Diwarisi sebagai admin ruang kerja, anggota ruang kerja, atau kontributor ruang kerja
- Item induk (KQL Database) dibagikan dengan izin pengeditan.
- Ditetapkan dengan perintah manajemen. Bergantung pada memiliki Pengguna Database atau Admin Tabel pada item induk.
Fungsi Admin Izin penuh untuk mengubah fungsi, menghapus fungsi, dan memberikan izin admin kepada prinsipal lain. - Diwarisi sebagai admin ruang kerja, anggota ruang kerja, atau kontributor ruang kerja
- Item induk (KQL Database) dibagikan dengan izin pengeditan.
- Ditetapkan dengan perintah manajemen. Bergantung pada memiliki Pengguna Database atau Admin Tabel pada item induk.