Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O Azure Data Explorer usa o RBAC (controle de acesso baseado em função) para gerenciar quem pode acessar recursos de cluster. Esse modelo de segurança mapeia entidades — como usuários, grupos e aplicativos — para funções de segurança específicas que determinam seu nível de acesso.
Use permissões no nível de cluster para controlar o acesso em todos os bancos de dados do cluster. Você pode atribuir três tipos de funções de cluster: AllDatabasesAdmin para acesso administrativo completo, AllDatabasesViewer para acesso somente leitura a todos os dados e metadados e AllDatabasesMonitor para recursos de monitoramento.
Este artigo mostra como atribuir permissões no nível de cluster a entidades de segurança usando o portal do Azure.
Observação
- Para configurar permissões de nível de cluster com modelos C#, Python e ARM, consulte Adicionar entidades de cluster.
- Para configurar permissões de nível de cluster com a CLI do Azure, consulte az kusto.
Permissões de nível de cluster
Funções | Permissions |
---|---|
AllDatabasesAdmin |
Acesso total no âmbito de qualquer base de dados. Pode mostrar e alterar determinadas políticas de nível de cluster. Inclui todas as permissões de nível All Databases inferior. |
AllDatabasesViewer |
Leia todos os dados e metadados de qualquer base de dados. |
AllDatabasesMonitor |
Execute .show comandos no contexto de qualquer banco de dados e suas entidades filhas. |
Gerenciar permissões de cluster no portal do Azure
Inicie sessão no portal Azure.
Vá para o cluster do Azure Data Explorer.
No menu à esquerda, em Segurança + rede, selecione Permissões.
Selecione Adicionar e selecione a função que deseja atribuir.
Na janela Novos principais , procure e selecione um ou mais principais.
Selecione Selecionar para concluir a tarefa.