Prerequisiti per le condizioni di assegnazione dei ruoli di Azure
Per aggiungere o modificare condizioni di assegnazione di ruolo di Azure, è necessario disporre dei prerequisiti seguenti.
Account di archiviazione
Per le condizioni che usano tag di indice BLOB, è necessario usare un account di archiviazione compatibile con la funzionalità di indice BLOB. Ad esempio, sono attualmente supportati solo gli account di archiviazione per utilizzo generico v2 (GPv2) con spazio dei nomi gerarchico (HNS). Per altre informazioni, vedere Gestire e trovare i dati BLOB di Azure con tag di indice BLOB
Azure PowerShell
Quando si usa Azure PowerShell per aggiungere o aggiornare condizioni, è necessario usare le versioni seguenti:
- Modulo Az 5.5.0 o versione successiva
- Modulo Az.Resources 3.2.1 o versione successiva
- Incluso nel modulo Az v5.5.0 e versioni successive, ma può essere installato manualmente tramite PowerShell Gallery
- Az.Archiviazione preview module 2.5.2-preview o versione successiva
Interfaccia della riga di comando di Azure
Quando si usa l'interfaccia della riga di comando di Azure per aggiungere o aggiornare condizioni, è necessario usare le versioni seguenti:
REST API
Quando si usa l'API REST per aggiungere o aggiornare condizioni, è necessario usare le versioni seguenti:
2020-03-01-preview
o versioni successive2020-04-01-preview
o versioni successive se si desidera utilizzare ladescription
proprietà per le assegnazioni di ruolo2022-04-01
è la prima versione stabile
Per altre informazioni, vedere Versioni API delle API REST di Controllo degli accessi in base al ruolo di Azure.
Autorizzazioni
Analogamente alle assegnazioni di ruolo, per aggiungere o aggiornare le condizioni, è necessario accedere ad Azure con un utente con autorizzazioni Microsoft.Authorization/roleAssignments/write
eMicrosoft.Authorization/roleAssignments/delete
, ad esempio Role Based Controllo di accesso Amministrazione istrator.
Attributi dell'entità di sicurezza
Per usare gli attributi dell'entità di sicurezza (attributi di sicurezza personalizzati in Microsoft Entra ID), è necessario disporre degli elementi seguenti:
- Assegnazione di attributi Amministrazione istrator nell'ambito del set di attributi o del tenant
- Attributi di sicurezza personalizzati definiti in Microsoft Entra ID
Per altre informazioni sugli attributi di sicurezza personalizzati, vedere:
- L'entità di sicurezza non viene visualizzata nell'origine attributo
- Aggiungere o disattivare attributi di sicurezza personalizzati in Microsoft Entra ID
Attributi dell'ambiente
Per usare l'attributo Endpoint privato, è necessario avere almeno un endpoint privato configurato nella sottoscrizione.
Per usare l'attributo Subnet , è necessario avere almeno una subnet di rete virtuale usando gli endpoint di servizio configurati nella sottoscrizione.