Autorización basada en roles

La autorización es el proceso de permitir o no que una entidad de seguridad lleve a cabo una acción. Azure Data Explorer un modelo de control de acceso basado en roles, bajo el cual las entidades de seguridad autenticadas se asignan a roles y obtienen acceso según los roles que se les asignan.

El servicio de motor tiene los siguientes roles:

Role Permisos
Administrador de todas las bases de datos Puede hacer cualquier cosa en el ámbito de cualquier base de datos. Incluye todos los permisos de All Databases nivel inferior. Puede mostrar y modificar determinadas directivas de nivel de clúster.
Administrador de base de datos Puede hacer cualquier cosa en el ámbito de una base de datos determinada. Incluye todos los permisos de nivel inferior.
Usuario de la base de datos Puede leer todos los datos y metadatos de la base de datos. Además, puede crear tablas y convertirse en el administrador de tablas de esas tablas, así como crear funciones en la base de datos.
Visor de todas las bases de datos Puede leer todos los datos y metadatos de cualquier base de datos.
Visor de base de datos Puede leer todos los datos y metadatos de una base de datos determinada.
Agente de ingesta de base de datos Puede ingerir datos en todas las tablas existentes de la base de datos, pero no puede consultar los datos.
Base unrestrictedviewer Puede consultar todas las tablas de la base de datos que tengan habilitada la directiva RestrictedViewAccess .
Supervisión de todas las bases de datos Puede ejecutar .show comandos en el contexto de cualquier base de datos y sus entidades secundarias.
Supervisor de base de datos Puede ejecutar .show comandos en el contexto de la base de datos y sus entidades secundarias.
Administrador de funciones Puede modificar la función, eliminar la función o conceder permisos de administrador a otra entidad de seguridad.
Administrador de tablas Puede hacer cualquier cosa en el ámbito de una tabla determinada.
Agente de ingesta de tablas Puede ingerir datos en el ámbito de una tabla determinada, pero no puede consultar los datos.

Para asignar un rol de base de datos, consulte Administración de roles y permisos.

Nota

Para conceder a una entidad de seguridad de un inquilino diferente acceso al clúster, consulte Permitir comandos y consultas entre inquilinos.