Dela via


Förutsättningar för villkor för Tilldelning av Azure-roller

Om du vill lägga till eller redigera villkor för Azure-rolltilldelning måste du ha följande förutsättningar.

Lagringskonton

För villkor som använder blobindextaggar måste du använda ett lagringskonto som är kompatibelt med blobindexfunktionen. Till exempel stöds endast GPv2-lagringskonton (Generell användning v2) med hierarkisk namnrymd (HNS) inaktiverad för närvarande. Mer information finns i Hantera och hitta Azure Blob-data med blobindextaggar

Azure PowerShell

När du använder Azure PowerShell för att lägga till eller uppdatera villkor måste du använda följande versioner:

Azure CLI

När du använder Azure CLI för att lägga till eller uppdatera villkor måste du använda följande versioner:

REST-API

När du använder REST-API:et för att lägga till eller uppdatera villkor måste du använda följande versioner:

  • 2020-03-01-preview eller senare
  • 2020-04-01-preview eller senare om du vill använda egenskapen description för rolltilldelningar
  • 2022-04-01 är den första stabila versionen

Mer information finns i API-versioner av Azure RBAC REST API:er.

Behörigheter

Precis som rolltilldelningar, för att lägga till eller uppdatera villkor, måste du vara inloggad i Azure med en användare som har behörigheterna ochMicrosoft.Authorization/roleAssignments/delete, till exempel administratör för Microsoft.Authorization/roleAssignments/write rollbaserad åtkomstkontroll.

Huvudattribut

Om du vill använda huvudattribut (anpassade säkerhetsattribut i Microsoft Entra-ID) måste du ha följande:

Mer information om anpassade säkerhetsattribut finns i:

Miljöattribut

Om du vill använda attributet Privat slutpunkt måste du ha minst en privat slutpunkt konfigurerad i din prenumeration.

Om du vill använda undernätsattributet måste du ha minst ett virtuellt nätverksundernät med hjälp av tjänstslutpunkter som konfigurerats i din prenumeration.

Nästa steg