Administración de permisos de base de datos del Explorador de datos de Azure
El Explorador de datos de Azure le permite controlar el acceso a bases de datos y tablas mediante un modelo de control de acceso basado en rol. Bajo este modelo, las entidades de seguridad (usuarios, grupos y aplicaciones) se asignan a roles. Las entidades de seguridad pueden acceder a recursos según los roles que tengan asignados. Para obtener una lista de los roles disponibles, consulte Autorización basada en roles.
En este artículo se describen los roles disponibles y cómo asignar entidades de seguridad a esos roles mediante Azure Portal y los comandos de administración del Explorador de datos de Azure.
Administración de permisos en Azure Portal
Inicie sesión en Azure Portal.
Vaya a su clúster del Explorador de datos de Azure.
En la sección Información general, seleccione la base de datos donde quiere administrar permisos. Para los roles que se aplican a todas las bases de datos, omita esta fase y vaya directamente al paso siguiente.

Seleccione Permisos y luego Agregar.

Busque la entidad, selecciónela y, luego, elija Seleccionar.
Administración de permisos con comandos de administración
Inicie sesión en https://dataexplorer.azure.com y agregue el clúster si aún no está disponible.
En el panel izquierdo, seleccione la base de datos adecuada.
Use el comando
.addpara asignar roles a entidades:.add database databasename rolename ('aaduser | aadgroup=user@domain.com'). Para agregar el rol de usuario a un usuario de base de datos, ejecute el siguiente comando y sustituya el nombre y el usuario de base de datos..add database <TestDatabase> users ('aaduser=<user@contoso.com>')La salida del comando muestra la lista de usuarios existentes y los roles que tienen asignados en la base de datos.
Para ver ejemplos relacionados con Azure Active Directory y el modelo de autorización de Kusto, consulte el artículo de principios y proveedores de identidades.