Řízení přístupu na základě role v Kusto
Kusto používá model řízení přístupu na základě role (RBAC), ve kterém objekty zabezpečení získají přístup k prostředkům na základě svých přiřazených rolí. Role jsou definované pro konkrétní cluster, databázi, tabulku, externí tabulku, materializované zobrazení nebo funkci. Pokud je tato role definovaná pro cluster, platí pro všechny databáze v clusteru. Pokud je tato role definovaná pro databázi, platí pro všechny entity v databázi.
Role Azure Resource Manager (ARM), jako je vlastník předplatného nebo vlastník clusteru, uděluje přístupová oprávnění ke správě prostředků. Pro správu dat potřebujete role popsané v tomto dokumentu.
Poznámka
Pokud chcete odstranit databázi, potřebujete alespoň oprávnění ARM přispěvatele v clusteru. Informace o přiřazení oprávnění ARM najdete v tématu Přiřazení rolí Azure pomocí Azure Portal.
Role a oprávnění
Následující tabulka popisuje role a oprávnění dostupné v jednotlivých oborech.
Ve sloupci Oprávnění se zobrazuje přístup udělený jednotlivým rolím.
Sloupec Dependencies (Závislosti ) obsahuje seznam minimálních rolí potřebných k získání role v daném řádku. Pokud se například chcete stát Správa tabulky, musíte mít nejprve roli, jako je Uživatel databáze, nebo roli, která zahrnuje oprávnění uživatele databáze, jako je například Database Správa nebo AllDatabasesAdmin. Pokud je ve sloupci Závislosti uvedeno více rolí, k získání role je potřeba pouze jedna z nich.
Sloupec Spravovat nabízí způsoby, jak přidat nebo odebrat objekty zabezpečení rolí.
Obor | Role | Oprávnění | Závislosti | Spravovat |
---|---|---|---|---|
Cluster | VšechnyDatabázeAdmin | Úplná oprávnění ke všem databázím v clusteru. Může zobrazovat a měnit určité zásady na úrovni clusteru. Zahrnuje všechna oprávnění. | Azure Portal | |
Cluster | AllDatabasesViewer | Číst všechna data a metadata jakékoli databáze v clusteru. | Azure Portal | |
Cluster | AllDatabasesMonitor | Spusťte .show příkazy v kontextu jakékoli databáze v clusteru. |
Azure Portal | |
Databáze | správce | Úplná oprávnění v oboru konkrétní databáze. Zahrnuje všechna oprávnění nižší úrovně. | Azure Portal nebo příkazy pro správu | |
Databáze | Uživatel | Číst všechna data a metadata databáze. Vytvořte tabulky a funkce a staňte se správcem těchto tabulek a funkcí. | Azure Portal nebo příkazy pro správu | |
Databáze | Viewer | Číst všechna data a metadata s výjimkou tabulek se zapnutou zásadou RestrictedViewAccess | Azure Portal nebo příkazy pro správu | |
Databáze | UnrestrictedViewer | Čtěte všechna data a metadata, včetně v tabulkách se zapnutou zásadou RestrictedViewAccess . | Uživatel databáze nebo prohlížeč databáze | Azure Portal nebo příkazy pro správu |
Databáze | Ingestor | Ingestujte data do všech tabulek v databázi bez přístupu k dotazování na data. | Azure Portal nebo příkazy pro správu | |
Databáze | Monitor | Spusťte .show příkazy v kontextu databáze a jejích podřízených entit. |
Azure Portal nebo příkazy pro správu | |
Tabulka | správce | Úplná oprávnění v oboru konkrétní tabulky. | Uživatel databáze | Příkazy pro správu |
Tabulka | Ingestor | Ingestujte data do tabulky bez přístupu k dotazování na data. | Uživatel databáze nebo ingestor databáze | Příkazy pro správu |
externí tabulka | správce | Úplná oprávnění v oboru konkrétní externí tabulky. | Uživatel databáze nebo prohlížeč databáze | Příkazy pro správu |
Materializované zobrazení | správce | Úplná oprávnění ke změně zobrazení, odstranění zobrazení a udělení oprávnění správce jinému objektu zabezpečení. | Uživatel databáze nebo Správa tabulky | Příkazy pro správu |
Funkce | správce | Úplná oprávnění ke změně funkce, odstranění funkce a udělení oprávnění správce jinému objektu zabezpečení. | Uživatel databáze nebo Správa tabulky | Příkazy pro správu |
Související obsah
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro