Aracılığıyla paylaş


Güvenlik rollerine genel bakış

Sorumlulara, atanan güvenlik rollerinin kaynak erişimlerini belirlediği rol tabanlı erişim denetim modeli aracılığıyla kaynaklara erişim verilir.

Sorumlu bir işlemi denediğinde, sistem sorumlunun işlemi gerçekleştirme izinleri veren en az bir güvenlik rolüyle ilişkilendirildiğinden emin olmak için bir yetkilendirme denetimi gerçekleştirir. Yetkilendirme denetimi başarısız olursa işlem durduruldu.

Bu makalede listelenen yönetim komutları veritabanlarında, tablolarda, dış tablolarda, gerçekleştirilmiş görünümlerde ve işlevlerde sorumluları ve bunların güvenlik rollerini yönetmek için kullanılabilir.

Not

, AllDatabasesViewerve AllDatabasesMonitor küme düzeyindeki AllDatabasesAdminüç güvenlik rolü, güvenlik rolü yönetim komutları ile yapılandırılamaz. Bunları Azure portal yapılandırmayı öğrenmek için bkz. Küme izinlerini yönetme.

Yönetim komutları

Aşağıdaki tabloda güvenlik rollerini yönetmek için kullanılan komutlar açıklanmaktadır.

Komut Açıklama
.show Verilen role sahip sorumluları Listeler.
.add Role bir veya daha fazla sorumlu ekler.
.drop Rolden bir veya daha fazla sorumluyu kaldırır.
.set Rolü, önceki tüm sorumluları kaldırarak belirli bir sorumlu listesine ayarlar.

Güvenlik rolleri

Aşağıdaki tabloda her rol için verilen erişim düzeyi açıklanır ve rolün verilen nesne türü içinde atanıp atanamadığını denetleyin.

Rol İzinler Veritabanları Tables Dış tablolar Gerçekleştirilmiş görünümler İşlevler
admins Nesneyi ve alt nesneleri görüntüleyin, değiştirin ve kaldırın. ✔️ ✔️ ✔️ ✔️ ✔️
users Nesneyi görüntüleyin ve yeni alt nesneler oluşturun. ✔️
viewers RestrictedViewAccess'in açık olmadığı nesneyi görüntüleyin. ✔️
unrestrictedviewers RestrictedViewAccess'in açık olduğu durumlarda bile nesneyi görüntüleyin. Sorumlunun da veya viewersusers izinlerine sahip adminsolması gerekir. ✔️
ingestors Sorguya erişim olmadan nesneye veri alın. ✔️ ✔️
monitors Şemalar, işlemler ve izinler gibi meta verileri görüntüleyin. ✔️

Her kapsamdaki güvenlik rollerinin tam açıklaması için bkz . Kusto rol tabanlı erişim denetimi.

Not

Rolü yalnızca veritabanındaki viewer bazı tablolar için atamak mümkün değildir. Tabloların bir alt kümesine sorumlu görünümü erişimi vermeyle ilgili farklı yaklaşımlar için bkz. Tablo görünümü erişimini yönetme.

Genel senaryolar

Kümedeki rollerinizi gösterme

Kümede kendi rollerinizi görmek için aşağıdaki komutu çalıştırın:

.show cluster principal roles

Kaynakta rollerinizi gösterme

Belirli bir kaynakta size atanan rolleri denetlemek için ilgili veritabanında veya kaynağı içeren veritabanında aşağıdaki komutu çalıştırın:

// For a database:
.show database DatabaseName principal roles

// For a table:
.show table TableName principal roles

// For an external table:
.show external table ExternalTableName principal roles

// For a function:
.show function FunctionName principal roles

// For a materialized view:
.show materialized-view MaterializedViewName principal roles

Bir kaynakta tüm sorumluların rollerini gösterme

Belirli bir kaynağın tüm sorumlularına atanan rolleri görmek için ilgili veritabanında veya kaynağı içeren veritabanında aşağıdaki komutu çalıştırın:

// For a database:
.show database DatabaseName principals

// For a table:
.show table TableName principals

// For an external table:
.show external table ExternalTableName principals

// For a function:
.show function FunctionName principals

// For a materialized view:
.show materialized-view MaterializedViewName principals

İpucu

Sonuçları belirli bir sorumluya veya role göre filtrelemek için where işlecini kullanın.

Rol atamalarını değiştirme

Veritabanı ve tablo düzeylerinde rol atamalarınızı değiştirme hakkında ayrıntılı bilgi için bkz. Veritabanı güvenlik rollerini yönetme ve Tablo güvenliği rollerini yönetme.