Управление доступом к рабочей области Log Analytics

Факторы, определяющие, какие данные можно получить в рабочей области Log Analytics:

  • Параметры самой рабочей области.
  • Разрешения на доступ к ресурсам, отправляющим данные в рабочую область.
  • Способ, используемый для доступа к рабочей области.

В этой статье описывается управление доступом к данным в рабочей области Log Analytics.

Обзор

Факторы, определяющие доступ к данным, описаны в следующей таблице. Каждый из них подробно описан в разделах ниже.

Множитель Description
Режим доступа Способ, используемый для доступа к рабочей области. Определяет область, в пределах которой будут доступны данные, и применяемый режим управления доступом.
Режим управления доступом Параметр рабочей области, который определяет, будут ли применяться разрешения на уровне рабочей области или на уровне ресурса.
Управление доступом на основе ролей в Azure (RBAC) Разрешения, применяемые к отдельным пользователям или группам пользователей для рабочей области или ресурса, отправляющих данные в рабочую область. Определяют, к каким данным вы будете иметь доступ.
Azure RBAC на уровне таблиц Необязательные разрешения, определяющие определенные типы данных в рабочей области, к которым вы можете получить доступ. Может применяться ко всем режимам доступа или режимам управления доступом.

Режим доступа

Режим доступа — это способ доступа к рабочей области Log Analytics. Он определяет данные, к которым вы можете получить доступ в текущем сеансе. Режим определяется в соответствии с областью, выбранной в Log Analytics.

Доступно два режима доступа:

  • В контексте рабочей области — просматривать можно все журналы в рабочей области, на доступ к которой у вас есть разрешение. Запросы в этом режиме область для всех данных в таблицах, к которым у вас есть доступ к рабочей области. Этот режим доступа используется при обращении к журналам в пределах рабочей области — например, если выбрать пункт Журналы в меню Azure Monitor на портале Azure.
  • В контексте ресурсов. При доступе к определенному ресурсу, группе ресурсов или подписке в рабочей области — например, если выбрать пункт Журналы из меню ресурсов на портале Azure — можно просматривать журналы только тех ресурсов из всего множества таблиц, к которым у вас есть доступ. Область запросов в этом режиме ограничивается данными, которые связаны с этим ресурсом. В этом режиме поддерживается также Azure RBAC с детализацией. Рабочие области используют модель журнала контекста ресурсов, в которой каждая запись журнала, создаваемая ресурсом Azure, автоматически связывается с этим ресурсом.

Записи доступны только в запросах контекста ресурса, если они связаны с соответствующим ресурсом. Вы можете проверить эту связь, выполнив запрос и убедившись, что столбец _ResourceId заполнен.

Существуют известные ограничения для следующих ресурсов:

Сравнение режимов доступа

Сравнительные характеристики режимов доступа приведены в следующей таблице.

Проблема В контексте рабочей области В контексте ресурса
Для кого предназначена модель? Централизованное администрирование.
Администраторы, которым требуется настроить сбор данных, и пользователи, которым необходим доступ к широкому кругу ресурсов. Кроме того, сейчас эта модель обязательна для пользователей, которым требуется доступ к журналам ресурсов, находящихся за пределами Azure.
Команды разработки и обслуживания приложений,
администраторы отслеживаемых ресурсов Azure. Позволяет им сосредоточиться на ресурсе без фильтрации.
Что требуется пользователю, чтобы просматривать журналы? Разрешения для рабочей области.
См. раздел Разрешения рабочей области статьи "Управление доступом к рабочей области Log Analytics".
Доступ для чтения к ресурсу.
См. раздел Разрешения ресурса статьи "Управление доступом к рабочей области Log Analytics". Разрешения могут наследоваться от группы ресурсов или подписки либо напрямую назначаться ресурсу. Разрешение на доступ к журналам для ресурса будет назначено автоматически. Пользователю не требуется доступ к рабочей области.
Какова область действия разрешений? Рабочая область.
Пользователи с доступом к рабочей области могут запрашивать все журналы в рабочей области из таблиц, на доступ к которым у них есть разрешения. См. раздел "Задать доступ для чтения на уровне таблицы".
Ресурс Azure.
Пользователи могут запрашивать журналы конкретных ресурсов, групп ресурсов или подписки, к которым у них есть доступ, в любой рабочей области, но не могут запрашивать журналы других ресурсов.
Как пользователь может получить доступ к журналам? Выбрав Журналы в меню Azure Monitor.

Выбрав пункт Журналы в разделе Рабочие области Log Analytics.

Из книг Azure Monitor.
Выбрав Журналы в меню соответствующего ресурса Azure. Пользователь получит доступ к данным для этого ресурса.

Выбрав Журналы в меню Azure Monitor. Пользователь получит доступ к данным для всех ресурсов, к которым у пользователя есть доступ.

Выберите журналы из рабочих областей Log Analytics, если у пользователей есть доступ к рабочей области.

Из книг Azure Monitor.

Режим управления доступом

Режим управления доступом — это параметр каждой рабочей области, который определяет, как в ней задаются разрешения.

  • Требовать разрешения рабочей области. В этом режиме не поддерживается точное управление доступом Azure RBAC. Чтобы пользователь получил доступ к рабочей области, пользователю должны быть предоставлены разрешения для рабочей области или конкретных таблиц.

    Если пользователь обращается к рабочей области в контексте рабочей области, ему доступны все данные в любой таблице, к которой ему предоставлен доступ. Если пользователь обращается к рабочей области в контексте ресурсов, ему доступны данным только этого ресурса в любой таблице, к которой ему предоставлен доступ.

    Этот параметр действует по умолчанию для всех рабочих областей, созданных до марта 2019 г.

  • Использовать разрешения ресурса или рабочей области. В этом режиме поддерживается избирательное управление доступом Azure RBAC. Он позволяет ограничить доступ пользователей данными, связанными с ресурсами, которые им разрешено просматривать — для этого необходимо назначить разрешение read Azure.

    Когда пользователь обращается к рабочей области в контексте рабочей области, применяются разрешения для рабочей области. Когда пользователь обращается к рабочей области в контексте ресурсов, проверяются только разрешения для ресурсов, а разрешения для рабочей области игнорируются. Чтобы включить Azure RBAC для пользователя, отзовите у него разрешения для рабочей области и санкционируйте распознавание его разрешений для ресурсов.

    Этот параметр действует по умолчанию для всех рабочих областей, созданных после марта 2019 г.

    Примечание.

    Если у пользователя есть разрешения на доступ только к определенным ресурсам рабочей области, пользователь сможет обращаться к рабочей области только в контексте ресурсов (предполагая, что для рабочей области выбран режим доступа Использовать разрешения ресурса или рабочей области).

Настройка режима управления доступом для рабочей области

Просмотрите текущий режим управления доступом к рабочей области на странице Обзор рабочей области в меню Рабочая область Log Analytics.

Screenshot that shows the workspace access control mode.

Измените этот параметр на странице Свойства рабочей области. Изменение параметра будет отключено, если у вас нет разрешений на настройку рабочей области.

Screenshot that shows changing workspace access mode.

Azure RBAC

Управление доступом к рабочей области осуществляется с помощью Azure RBAC. Чтобы предоставить доступ к рабочей области Log Analytics с помощью разрешений Azure, следуйте указаниям в статье Назначение ролей Azure для управления доступом к ресурсам подписки Azure.

Разрешения рабочей области

Каждой рабочей области может быть назначено несколько учетных записей. Каждая учетная запись может иметь доступ к нескольким рабочим областям. В следующей таблице перечислены разрешения Azure для разных действий рабочей области.

Действие Требуемые разрешения Azure Примечания.
Изменение ценовой категории. Microsoft.OperationalInsights/workspaces/*/write
Создание рабочей области на портале Azure Microsoft.Resources/deployments/*
Microsoft.OperationalInsights/workspaces/*
Просмотр основных свойств рабочей области и вход в область рабочей области на портале. Microsoft.OperationalInsights/workspaces/read
Выполнение запросов к журналам с помощью любого интерфейса. Microsoft.OperationalInsights/workspaces/query/read
Доступ ко всем типам журналов с помощью запросов. Microsoft.OperationalInsights/workspaces/query/*/read
Доступ к определенной таблице журнала — устаревший метод Microsoft.OperationalInsights/workspaces/query/<table_name>/read
Чтение ключей рабочей области, чтобы разрешить отправку журналов в эту рабочую область. Microsoft.OperationalInsights/workspaces/sharedKeys/action
Добавление и удаление решений для мониторинга. Microsoft.Resources/deployments/*
Microsoft.OperationalInsights/*
Microsoft.OperationsManagement/*
Microsoft.Automation/*
Microsoft.Resources/deployments/*/write

Эти разрешения нужно предоставить на уровне группы ресурсов или подписки.
Просмотр данных на плитках решений Backup и Site Recovery. Администратор или соадминистратор

Имеет доступ к ресурсам, развернутым с использованием классической модели развертывания.
Выполнение задания поиска. Microsoft.OperationalInsights/workspaces/tables/write
Microsoft.OperationalInsights/workspaces/searchJobs/write
Восстановление данных из архивной таблицы. Microsoft.OperationalInsights/workspaces/tables/write
Microsoft.OperationalInsights/workspaces/restoreLogs/write

Встроенные роли

Назначьте пользователям эти роли, чтобы предоставить им доступ в разных областях:

  • Подписка — доступ ко всем рабочим областям в подписке.
  • Группа ресурсов — доступ ко всем рабочим областям в группе ресурсов.
  • Ресурс — доступ к только указанной рабочей области.

Создайте назначения на уровне ресурсов (рабочей области), чтобы обеспечить точный контроль доступа. Используйте пользовательские роли для создания ролей с определенными разрешениями.

Примечание.

Чтобы добавить пользователей в роль или удалить их из нее, требуются разрешения Microsoft.Authorization/*/Delete и Microsoft.Authorization/*/Write.

Читатель Log Analytics

Члены роли читателя Log Analytics могут просматривать все данные мониторинга и параметры мониторинга, включая конфигурацию диагностики Azure во всех ресурсах Azure.

Членам роли Читатель Log Analytics доступны следующие действия:

  • просмотр и поиск всех данных мониторинга;
  • просмотр параметров мониторинга, в том числе просмотр конфигурации диагностики Azure на всех ресурсах Azure.

Роль читателя Log Analytics включает следующие действия Azure:

Тип Разрешение Description
Действие */read Возможность просматривать все ресурсы Azure и их конфигурацию.
Включает просмотр следующих данных:
— состояние расширения виртуальной машины;
— конфигурация диагностики Azure на ресурсах;
— все свойства и параметры всех ресурсов.

Для рабочих областей это позволяет иметь полные неограниченные разрешения на чтение параметров рабочей области и запрашивание данных. Дополнительные детализированные параметры см. в предыдущем списке.
Действие Microsoft.Support/* Возможность создавать обращения в службу поддержки.
Запрет действия Microsoft.OperationalInsights/workspaces/sharedKeys/read Запрет на чтение ключа рабочей области, необходимого для использования API сбора данных и для установки агентов. Это предотвращает добавление новых ресурсов в рабочую область.

Участник Log Analytics

Членам роли Участник Log Analytics доступны следующие действия:

  • Чтение всех данных мониторинга, предоставленных ролью читателя Log Analytics.
  • Изменение параметров мониторинга для ресурсов Azure, в том числе:
    • добавление расширения виртуальных машин на виртуальные машины;
    • настройка диагностики Azure на всех ресурсах Azure.
  • Создание и настройка учетных записей службы автоматизации. Разрешения нужно предоставить на уровне группы ресурсов или подписки.
  • Добавление и удаление решений для управления. Разрешения нужно предоставить на уровне группы ресурсов или подписки.
  • Чтение ключей учетной записи хранения.
  • Настройка сбора журналов из службы хранилища Azure.
  • Настройка правил экспорта данных.
  • Выполнение задания поиска.
  • Восстановление архивных журналов.

Предупреждение

Вы можете использовать разрешение, чтобы добавить расширение виртуальной машины на виртуальную машину и получить полный контроль над ней.

Роль участника Log Analytics включает следующие действия Azure:

Разрешение Description
*/read Возможность просматривать все ресурсы Azure и их конфигурацию.

Включает просмотр следующих данных:
— состояние расширения виртуальной машины;
— конфигурация диагностики Azure на ресурсах;
— все свойства и параметры всех ресурсов.

Для рабочих областей это позволяет иметь полные неограниченные разрешения на чтение параметров рабочей области и запрашивание данных. Дополнительные детализированные параметры см. в предыдущем списке.
Microsoft.Automation/automationAccounts/* Возможность создания и настройки учетных записей службы автоматизации Azure, в том числе добавление и изменение модулей Runbook.
Microsoft.ClassicCompute/virtualMachines/extensions/*
Microsoft.Compute/virtualMachines/extensions/*
Добавление, обновление и удаление расширений виртуальных машин, в том числе расширения Microsoft Monitoring Agent и агента OMS для расширения Linux.
Microsoft.ClassicStorage/storageAccounts/listKeys/action
Microsoft.Storage/storageAccounts/listKeys/action
Просмотр ключа учетной записи хранения. Эта возможность необходима для настройки в Log Analytics чтения журналов из учетных записей хранения Azure.
Microsoft.Insights/alertRules/* Добавление, обновление и удаление правил генерации оповещений.
Microsoft.Insights/diagnosticSettings/* Добавление, обновление и удаление параметров диагностики для ресурсов Azure.
Microsoft.OperationalInsights/* Добавление, обновление и удаление конфигурации рабочих областей Log Analytics. Для изменения дополнительных параметров рабочей области пользователю нужно Microsoft.OperationalInsights/workspaces/write.
Microsoft.OperationsManagement/* Добавление и удаление решений для управления.
Microsoft.Resources/deployments/* Создание и удаление развертываний. Требуется для добавления и удаления решений, рабочих областей и учетных записей службы автоматизации.
Microsoft.Resources/subscriptions/resourcegroups/deployments/* Создание и удаление развертываний. Требуется для добавления и удаления решений, рабочих областей и учетных записей службы автоматизации.

Разрешения для ресурсов

Чтобы считывать данные из рабочей области в контексте ресурса или отправлять их в рабочую область, вам потребуются следующие разрешения для ресурса:

Разрешение Description
Microsoft.Insights/logs/*/read Возможность просмотра всех данных журнала для ресурса.
Microsoft.Insights/logs/<tableName>/read
Пример:
Microsoft.Insights/logs/Heartbeat/read
Возможность просмотра конкретной таблицы для этого ресурса — устаревший метод
Microsoft.Insights/diagnosticSettings/write Возможность настроить параметр диагностики, чтобы разрешить настройку журналов для этого ресурса.

Разрешение /read обычно предоставляется из роли, которая включает */read или разрешения *, такие как встроенные роли Читатель и Участник. Пользовательские роли, включающие в себя определенные действия или выделенные встроенные роли, могут не содержать это разрешение.

Примеры пользовательских ролей

Кроме использования встроенных ролей для рабочей области Log Analytics, вы можете создавать настраиваемые роли для назначения более точных разрешений. Ниже приведено несколько типичных примеров.

Пример 1. Предоставление пользователю разрешения на чтение данных журнала из своих ресурсов.

  • Настройка режима управления доступом к рабочей области для использования разрешений рабочей области или ресурса.
  • Предоставьте пользователям разрешения */read или Microsoft.Insights/logs/*/read на доступ к своим ресурсам. Если им уже назначена роль читателя Log Analytics в рабочей области, этого достаточно.

Пример 2. Предоставьте пользователю разрешение на чтение данных журнала из своих ресурсов и выполнение задания поиска.

  • Настройка режима управления доступом к рабочей области для использования разрешений рабочей области или ресурса.
  • Предоставьте пользователям разрешения */read или Microsoft.Insights/logs/*/read на доступ к своим ресурсам. Если им уже назначена роль читателя Log Analytics в рабочей области, этого достаточно.
  • Предоставьте пользователям следующие разрешения для рабочей области:
    • Microsoft.OperationalInsights/workspaces/tables/write: требуется для создания таблицы результатов поиска (_SRCH).
    • Microsoft.OperationalInsights/workspaces/searchJobs/write: требуется, чтобы разрешить выполнение операции задания поиска.

Пример 3. Предоставление пользователю разрешения на чтение данных журнала из своих ресурсов и настройка ресурсов для отправки журналов в рабочую область Log Analytics.

  • Настройка режима управления доступом к рабочей области для использования разрешений рабочей области или ресурса.
  • Предоставьте пользователям следующие разрешения в рабочей области: Microsoft.OperationalInsights/workspaces/read и Microsoft.OperationalInsights/workspaces/sharedKeys/action. С этими разрешениями пользователи не могут выполнять запросы на уровне рабочей области. Они могут перечислять только рабочую область и использовать ее в качестве места назначения для параметров диагностики или конфигурации агента.
  • Предоставьте пользователям следующие разрешения для своих ресурсов: Microsoft.Insights/logs/*/read и Microsoft.Insights/diagnosticSettings/write. Если им уже назначена роль участника Log Analytics, роль читателя или предоставлены разрешения */read для этого ресурса, этого достаточно.

Пример 4. Предоставьте пользователю разрешение на чтение данных журнала из своих ресурсов, но не отправлять журналы в рабочую область Log Analytics или считывать события безопасности.

  • Настройка режима управления доступом к рабочей области для использования разрешений рабочей области или ресурса.
  • Предоставьте пользователям следующие разрешения для своих ресурсов: Microsoft.Insights/logs/*/read.
  • Добавьте следующий флаг NonAction, чтобы запретить пользователям чтение типа SecurityEvent: Microsoft.Insights/logs/SecurityEvent/read. Флаг NonAction должен быть в той же пользовательской роли, что и действие, предоставляющее разрешение на чтение (Microsoft.Insights/logs/*/read). Если пользователь наследует действие чтения из другой роли, назначенной этому ресурсу, либо к подписке или группе ресурсов, пользователь сможет считывать все типы журналов. Этот сценарий также верен, если они наследуют существующий */read, например с ролью читателя или участника.

Пример 5. Предоставьте пользователю разрешение на чтение данных журнала из своих ресурсов и всех данных журнала входа Microsoft Entra и чтения данных журнала решения "Управление обновлениями" в рабочей области Log Analytics.

  • Настройка режима управления доступом к рабочей области для использования разрешений рабочей области или ресурса.
  • Предоставьте пользователям следующие разрешения для рабочей области:
    • Microsoft.OperationalInsights/workspaces/read — требуется, чтобы пользователь мог выполнить перечисление рабочей области и открыть область рабочей области на портале Azure.
    • Microsoft.OperationalInsights/workspaces/query/read — требуется для каждого пользователя, который может выполнять запросы.
    • Microsoft.OperationalInsights/workspaces/query/SigninLogs/read: для чтения журналов входа в Microsoft Entra
    • Microsoft.OperationalInsights/workspaces/query/Update/read — чтобы иметь возможность считывать журналы Управления обновлениями.
    • Microsoft.OperationalInsights/workspaces/query/UpdateRunProgress/read — чтобы иметь возможность считывать журналы Управления обновлениями.
    • Microsoft.OperationalInsights/workspaces/query/UpdateSummary/read — чтобы иметь возможность считывать журналы Управления обновлениями.
    • Microsoft.OperationalInsights/workspaces/query/Heartbeat/read — требуется для использования Управления обновлениями.
    • Microsoft.OperationalInsights/workspaces/query/ComputerGroup/read — требуется для использования Управления обновлениями.
  • Предоставление пользователям следующих разрешений для своих ресурсов: */read, назначенные роли читателя или Microsoft.Insights/logs/*/read.

Пример 6. Ограничить восстановление архивированных журналов пользователем.

  • Настройка режима управления доступом к рабочей области для использования разрешений рабочей области или ресурса.
  • Назначьте пользователя роли участника Log Analytics.
  • Добавьте следующую команду NonAction, чтобы запретить пользователям восстанавливать архивные журналы: Microsoft.OperationalInsights/workspaces/restoreLogs/write

Настройка доступа на чтение на уровне таблицы

Параметры доступа на уровне таблицы позволяют предоставлять определенным пользователям или группам разрешения только для чтения для данных из определенных таблиц. Пользователи с доступом на чтение на уровне таблицы могут считывать данные из указанных таблиц в рабочей области и контексте ресурса.

Примечание.

Мы рекомендуем использовать описанный здесь метод, который в настоящее время находится в предварительной версии, чтобы определить доступ на уровне таблицы. Кроме того, можно использовать устаревший метод настройки доступа на уровне таблицы для чтения, который имеет некоторые ограничения, связанные с пользовательскими таблицами журналов. Во время предварительной версии рекомендуемый метод, описанный здесь, не применяется к правилам обнаружения Microsoft Sentinel, которые могут иметь доступ к более таблицам, чем это было задумано. Прежде чем использовать любой из методов, ознакомьтесь с рекомендациями и ограничениями доступа на уровне таблицы.

Предоставление доступа на чтение на уровне таблицы включает назначение пользователю двух ролей:

  • На уровне рабочей области — пользовательская роль, которая предоставляет ограниченные разрешения на чтение сведений о рабочей области и выполнение запроса в рабочей области, но не для чтения данных из каких-либо таблиц.
  • На уровне таблицы — роль читателя, область в определенную таблицу.

Чтобы предоставить пользователю или группе ограниченные разрешения для рабочей области Log Analytics:

  1. Создайте пользовательскую роль на уровне рабочей области, чтобы пользователи считывали сведения о рабочей области и выполняли запрос в рабочей области, не предоставляя доступ на чтение к данным в любых таблицах:

    1. Перейдите в рабочую область и выберите роли управления доступом (IAM).>

    2. Щелкните правой кнопкой мыши роль читателя и выберите "Клонировать".

      Screenshot that shows the Roles tab of the Access control screen with the clone button highlighted for the Reader role.

      Откроется экран создания настраиваемой роли .

    3. На вкладке "Основы" экрана:

      1. Введите значение имени настраиваемой роли и при необходимости укажите описание.
      2. Задайте базовые разрешения для запуска с нуля.

      Screenshot that shows the Basics tab of the Create a custom role screen with the Custom role name and Description fields highlighted.

    4. Выберите вкладку >JSON Edit:

      1. "actions" В разделе добавьте следующие действия:

        "Microsoft.OperationalInsights/workspaces/read",
        "Microsoft.OperationalInsights/workspaces/query/read" 
        
      2. "not actions" В разделе добавьте:

        "Microsoft.OperationalInsights/workspaces/sharedKeys/read"
        

      Screenshot that shows the JSON tab of the Create a custom role screen with the actions section of the JSON file highlighted.

    5. Нажмите кнопку "Сохранить>рецензирование и создать" в нижней части экрана и создайте ее на следующей странице.

  2. Назначьте настраиваемую роль соответствующему пользователю:

    1. Выберите элемент управления доступом (AIM)>Добавить>назначение ролей.

      Screenshot that shows the Access control screen with the Add role assignment button highlighted.

    2. Выберите созданную пользовательскую роль и нажмите кнопку "Далее".

      Screenshot that shows the Add role assignment screen with a custom role and the Next button highlighted.

      Откроется вкладка "Члены" на экране "Добавление настраиваемой роли".

    3. Нажмите кнопку +Выбрать участников, чтобы открыть экран "Выбор элементов".

      Screenshot that shows the Select members screen.

    4. Найдите и выберите пользователя и нажмите кнопку " Выбрать".

    5. Выберите "Рецензирование" и "Назначить".

Теперь пользователь может считывать сведения о рабочей области и выполнять запрос, но не может считывать данные из каких-либо таблиц.

Чтобы предоставить пользователю доступ на чтение к определенной таблице:

  1. В меню рабочих областей Log Analytics выберите "Таблицы".

  2. Выберите многоточие (... ) справа от таблицы и выберите элемент управления доступом (IAM).

    Screenshot that shows the Log Analytics workspace table management screen with the table-level access control button highlighted.

  3. На экране управления доступом (IAM) выберите добавить>назначение ролей.

  4. Выберите роль читателя и нажмите кнопку "Далее".

  5. Нажмите кнопку +Выбрать участников, чтобы открыть экран "Выбор элементов".

  6. Найдите и выберите пользователя и нажмите кнопку " Выбрать".

  7. Выберите "Рецензирование" и "Назначить".

Теперь пользователь может считывать данные из этой конкретной таблицы. При необходимости предоставьте пользователю доступ на чтение к другим таблицам в рабочей области.

Устаревший метод настройки доступа для чтения на уровне таблицы

Устаревший метод уровня таблицы также использует пользовательские роли Azure, чтобы предоставить определенным пользователям или группам доступ к определенным таблицам в рабочей области. Пользовательские роли Azure применяются к рабочим областям с режимом управления доступом в контексте рабочей области или контексте ресурсов независимо от режима доступа пользователя.

Чтобы определить доступ к определенной таблице, создайте пользовательскую роль:

  • Задайте разрешения пользователя в разделе "Действия " определения роли.
  • Используйте для Microsoft.OperationalInsights/workspaces/query/* предоставления доступа ко всем таблицам.
  • Чтобы исключить доступ к определенным таблицам при использовании дикого поля карта в actions, перечислите таблицы, исключенные в разделе NotActions определения роли.

Ниже приведены примеры действий настраиваемых ролей для предоставления и отзыва доступа к конкретным таблицам.

Предоставление доступа к таблицам Heartbeat и AzureActivity:

"Actions":  [
    "Microsoft.OperationalInsights/workspaces/read",
    "Microsoft.OperationalInsights/workspaces/query/read",
    "Microsoft.OperationalInsights/workspaces/query/Heartbeat/read",
    "Microsoft.OperationalInsights/workspaces/query/AzureActivity/read"
  ],

Предоставление доступа только к таблице SecurityBaseline:

"Actions":  [
    "Microsoft.OperationalInsights/workspaces/read",
    "Microsoft.OperationalInsights/workspaces/query/read",
    "Microsoft.OperationalInsights/workspaces/query/SecurityBaseline/read"
],

Предоставление доступа ко всем таблицам, за исключением SecurityAlert:

"Actions":  [
    "Microsoft.OperationalInsights/workspaces/read",
    "Microsoft.OperationalInsights/workspaces/query/read",
    "Microsoft.OperationalInsights/workspaces/query/*/read"
],
"notActions":  [
    "Microsoft.OperationalInsights/workspaces/query/SecurityAlert/read"
],

Пользовательские таблицы хранят данные, собранные из источников данных, таких как текстовые журналы и API сборщика данных HTTP. Чтобы определить тип таблицы, просмотрите сведения о таблице в Log Analytics.

Используя устаревший метод доступа на уровне таблицы, вы не можете предоставить доступ к отдельным пользовательским таблицам журналов на уровне таблицы, но вы можете предоставить доступ ко всем настраиваемым таблицам журналов. Чтобы создать роль с доступом ко всем таблицам пользовательских журналов, создайте настраиваемую роль с помощью следующего действия:

"Actions":  [
    "Microsoft.OperationalInsights/workspaces/read",
    "Microsoft.OperationalInsights/workspaces/query/read",
    "Microsoft.OperationalInsights/workspaces/query/Tables.Custom/read"
],

Рекомендации и ограничения доступа на уровне таблицы

  • В пользовательском интерфейсе Log Analytics пользователи с табличным уровнем могут просматривать список всех таблиц в рабочей области, но могут получать только данные из таблиц, к которым у них есть доступ.
  • Стандартные роли чтения или участника, которые включают действие */read , переопределяют управление доступом на уровне таблицы и предоставляют пользователям доступ ко всем данным журнала.
  • Пользователь с доступом на уровне таблицы, но разрешения на уровне рабочей области не могут получать доступ к данным журнала из API, но не из портал Azure.
  • Администратор istrator и владельцы подписки имеют доступ ко всем типам данных независимо от других параметров разрешений.
  • Владельцы рабочих областей рассматриваются как другие пользователи для управления доступом на основе таблиц.
  • Назначайте роли группам безопасности, а не отдельным пользователям, чтобы сократить количество назначений. Это также позволит использовать существующие средства управления группами для настройки и проверки доступа.

Следующие шаги

  • Сведения о сборе данных с компьютеров в центре обработки данных или в другой облачной среде см в статье об агенте Log Analytics.
  • Сведения о настройке сбора данных на виртуальных машинах Azure см. в этой статье.