Vereisten voor voorwaarden voor Azure-roltoewijzing

Als u voorwaarden voor Azure-roltoewijzing wilt toevoegen of bewerken, moet u aan de volgende vereisten voldoen.

Opslagaccounts

Voor voorwaarden die gebruikmaken van blobindextags, moet u een opslagaccount gebruiken dat compatibel is met de functie blobindex. Zo worden momenteel alleen opslagaccounts voor algemeen gebruik v2 (GPv2) met hiërarchische naamruimte (HNS) uitgeschakeld. Zie Azure Blob-gegevens beheren en zoeken met blobindextags voor meer informatie

Azure PowerShell

Wanneer u Azure PowerShell gebruikt om voorwaarden toe te voegen of bij te werken, moet u de volgende versies gebruiken:

Azure-CLI

Wanneer u Azure CLI gebruikt om voorwaarden toe te voegen of bij te werken, moet u de volgende versies gebruiken:

REST-API

Wanneer u de REST API gebruikt om voorwaarden toe te voegen of bij te werken, moet u de volgende versies gebruiken:

  • 2020-03-01-preview of hoger
  • 2020-04-01-preview of hoger als u de description eigenschap wilt gebruiken voor roltoewijzingen
  • 2022-04-01 is de eerste stabiele versie

Zie API-versies van Azure RBAC REST API's voor meer informatie.

Bevoegdheden

Net als bij roltoewijzingen moet u zijn aangemeld bij Azure met een gebruiker met de Microsoft.Authorization/roleAssignments/write machtigingen en Microsoft.Authorization/roleAssignments/delete machtigingen, zoals op rollen gebaseerd toegangsbeheer Beheer istrator, om voorwaarden toe te voegen of bij te werken.

Principal-kenmerken

Als u principal-kenmerken (aangepaste beveiligingskenmerken in Microsoft Entra-id) wilt gebruiken, moet u het volgende hebben:

Zie voor meer informatie over aangepaste beveiligingskenmerken:

Omgevingskenmerken

Als u het kenmerk Privé-eindpunt wilt gebruiken, moet ten minste één privé-eindpunt zijn geconfigureerd in uw abonnement.

Als u het subnetkenmerk wilt gebruiken, moet u ten minste één subnet voor een virtueel netwerk hebben met behulp van service-eindpunten die zijn geconfigureerd in uw abonnement.

Volgende stappen