クロステナント クエリとコマンドを許可する

複数のテナントのプリンシパルは、1 つの Azure Data Explorer クラスターでクエリとコマンドを実行できます。 この記事では、別のテナントのプリンシパルにクラスターのアクセス権を付与する方法について説明します。

クラスターで をtrustedExternalTenants設定するには、ARM テンプレートAZ CLIPowerShellAzure Resource エクスプローラーを使用するか、API 要求を送信します。

次の例では、ポータルと API 要求で信頼されたテナントを定義する方法を示します。

注意

クエリまたはコマンドを実行するプリンシパルには、関連するデータベース ロールも必要です。 「ロールベースのアクセス制御」も参照してください。 正しいロールの検証は、信頼された外部テナントの検証後に行われます。

  1. Azure portal で、Azure Data Explorer クラスターのページに移動します。

  2. 左側のメニューの [設定] の下にある [セキュリティ] をクリックします。

  3. 目的のテナントのアクセス許可を定義します。

[セキュリティ] ブレードのスクリーンショット。

プリンシパルの追加

プロパティを trustedExternalTenants 更新した後、承認されたテナントからプリンシパルへのアクセス権を付与できます。 Azure portalを使用して、プリンシパル クラスター レベルのアクセス許可またはデータベースのアクセス許可を付与します。 または、データベース、テーブル、関数、または具体化されたビュー レベルにアクセスできるようにするには、 管理コマンドを使用します。

制限事項

この機能の構成は、Azure Data Explorerに接続しようとしているMicrosoft Entra ID (ユーザー、アプリケーション、グループ) にのみ適用されます。 クロス Microsoft Entra インジェストには影響しません。