Dela via


Referera till säkerhetsobjekt

Azure Data Explorer-auktoriseringsmodellen tillåter användning av Microsoft Entra användar- och programidentiteter och Microsoft-konton (MSA) som säkerhetsobjekt. Den här artikeln innehåller en översikt över de huvudnamnstyper som stöds för både Microsoft Entra-ID och MSA och visar hur du korrekt refererar till dessa huvudkonton när du tilldelar säkerhetsroller med hjälp av hanteringskommandon.

Microsoft Entra ID

Det rekommenderade sättet att komma åt klustret är genom att autentisera till Microsoft Entra-tjänsten. Microsoft Entra ID är en identitetsprovider som kan autentisera säkerhetsobjekt och samordna med andra identitetsprovidrar, till exempel Microsofts Active Directory.

Microsoft Entra ID stöder följande autentiseringsscenarier:

  • Användarautentisering (interaktiv inloggning): Används för att autentisera huvudkonton för människor.
  • Programautentisering (icke-interaktiv inloggning): Används för att autentisera tjänster och program som måste köras eller autentiseras utan användarinteraktion.

Anteckning

  • Microsoft Entra ID tillåter inte autentisering av tjänstkonton som per definition är lokala AD-entiteter. Den Microsoft Entra motsvarigheten till ett AD-tjänstkonto är det Microsoft Entra programmet.
  • Endast stöd för säkerhetsgruppshuvudkonton (SG) och inte distributionsgruppshuvudkonton (DG) stöds. Ett försök att konfigurera åtkomst för ett GD i klustret resulterar i ett fel.

Referera till Microsoft Entra huvudkonton och grupper

Syntaxen för att referera till Microsoft Entra användar- och programhuvudkonton och -grupper beskrivs i följande tabell.

Om du använder ett UPN (User Principal Name) för att referera till ett användarhuvudnamn görs ett försök att härleda klientorganisationen från domännamnet och försöka hitta huvudnamnet. Om huvudkontot inte hittas anger du uttryckligen klientorganisations-ID:t eller namnet utöver användarens UPN eller objekt-ID.

På samma sätt kan du referera till en säkerhetsgrupp med gruppens e-postadress i UPN-format och ett försök görs att härleda klientorganisationen från domännamnet. Om gruppen inte hittas anger du uttryckligen klientorganisations-ID eller namn utöver gruppens visningsnamn eller objekt-ID.

Typ av entitet Microsoft Entra klientorganisation Syntax
Användare Implicit aaduser=UPN
Användare Explicit (ID) aaduser=UPN; TenantId
eller
aaduser=ObjectID; TenantId
Användare Explicit (namn) aaduser=UPN; TenantName
eller
aaduser=ObjectID; TenantName
Group Implicit aadgroup=GroupEmailAddress
Group Explicit (ID) aadgroup=GroupDisplayName; TenantId
eller
aadgroup=GroupObjectId; TenantId
Group Explicit (namn) aadgroup=GroupDisplayName; TenantName
eller
aadgroup=GroupObjectId; TenantName
App Explicit (ID) aadapp=ApplicationDisplayName; TenantId
eller
aadapp=ApplicationId; TenantId
App Explicit (namn) aadapp=ApplicationDisplayName; TenantName
eller
aadapp=ApplicationId; TenantName

Anteckning

Använd formatet "App" för att referera till hanterade identiteter, där ApplicationId är objekt-ID för hanterad identitet eller klient-ID för hanterad identitet (program).

Exempel

I följande exempel används upn-användaren för att definiera ett huvudnamn för användarrollen i Test databasen. Klientinformationen har inte angetts, så klustret försöker lösa Microsoft Entra klientorganisation med hjälp av UPN.

.add database Test users ('aaduser=imikeoein@fabrikam.com') 'Test user (AAD)'

I följande exempel används ett gruppnamn och klientnamn för att tilldela gruppen till användarrollen i Test databasen.

.add database Test users ('aadgroup=SGDisplayName;fabrikam.com') 'Test group @fabrikam.com (AAD)'

I följande exempel används ett app-ID och klientnamn för att tilldela appen användarrollen i Test databasen.

.add database Test users ('aadapp=4c7e82bd-6adb-46c3-b413-fdd44834c69b;fabrikam.com') 'Test app @fabrikam.com (AAD)'

Microsoft-konton (MSA)

Användarautentisering för Microsoft-konton (MSA) stöds. MSA:erna är alla Microsoft-hanterade icke-organisationsanvändarkonton. Till exempel hotmail.com, live.com, outlook.com.

Referera till MSA-huvudkonton

IdP Typ Syntax
Live.com Användare msauser=UPN

Exempel

I följande exempel tilldelas en MSA-användare till användarrollen i Test databasen.

.add database Test users ('msauser=abbiatkins@live.com') 'Test user (live.com)'

för att hantera principer för datapartitionering för tabeller