クロステナント クエリとコマンドを許可する
複数のテナントのプリンシパルは、1 つの Azure Data Explorer クラスターでクエリとコマンドを実行できます。 この記事では、別のテナントのプリンシパルにクラスターのアクセス権を付与する方法について説明します。
クラスターで をtrustedExternalTenants
設定するには、ARM テンプレート、AZ CLI、PowerShell、Azure Resource エクスプローラーを使用するか、API 要求を送信します。
次の例では、ポータルと API 要求で信頼されたテナントを定義する方法を示します。
注意
クエリまたはコマンドを実行するプリンシパルには、関連するデータベース ロールも必要です。 「ロールベースのアクセス制御」も参照してください。 正しいロールの検証は、信頼された外部テナントの検証後に行われます。
Azure portal で、Azure Data Explorer クラスターのページに移動します。
左側のメニューの [設定] の下にある [セキュリティ] をクリックします。
目的のテナントのアクセス許可を定義します。
プリンシパルの追加
プロパティを trustedExternalTenants
更新した後、承認されたテナントからプリンシパルへのアクセス権を付与できます。 Azure portalを使用して、プリンシパル クラスター レベルのアクセス許可またはデータベースのアクセス許可を付与します。 または、データベース、テーブル、関数、または具体化されたビュー レベルにアクセスできるようにするには、 管理コマンドを使用します。
制限事項
この機能の構成は、Azure Data Explorerに接続しようとしているMicrosoft Entra ID (ユーザー、アプリケーション、グループ) にのみ適用されます。 クロス Microsoft Entra インジェストには影響しません。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示