Freigeben über


Verweisen auf Sicherheitsprinzipale

Gilt für: ✅Microsoft Fabric✅Azure Data Explorer

Das Autorisierungsmodell ermöglicht die Verwendung von Microsoft Entra-Benutzer- und Anwendungsidentitäten und Microsoft-Konten (MSAs) als Sicherheitsprinzipale. Dieser Artikel enthält eine Übersicht über die unterstützten Prinzipaltypen für Microsoft Entra ID und MSAs und veranschaulicht, wie Sie beim Zuweisen von Sicherheitsrollen mithilfe von Verwaltungsbefehlen ordnungsgemäß auf diese Prinzipale verweisen.

Microsoft Entra ID

Die empfohlene Methode für den Zugriff auf Ihre Umgebung ist die Authentifizierung für den Microsoft Entra-Dienst. Microsoft Entra ID ist ein Identitätsanbieter, der Sicherheitsprinzipale authentifizieren und mit anderen Identitätsanbietern, z. B. Dem Active Directory von Microsoft, koordinieren kann.

Die Microsoft Entra-ID unterstützt die folgenden Authentifizierungsszenarien:

  • Benutzerauthentifizierung (interaktive Anmeldung): Wird verwendet, um menschliche Prinzipale zu authentifizieren.
  • Anwendungsauthentifizierung (nicht interaktive Anmeldung): Wird verwendet, um Dienste und Anwendungen zu authentifizieren, die ohne Benutzerinteraktion ausgeführt oder authentifiziert werden müssen.

Hinweis

  • Die Microsoft Entra-ID lässt keine Authentifizierung von Dienstkonten zu, die standardmäßig lokale AD-Entitäten sind. Das Microsoft Entra-Äquivalent eines AD-Dienstkontos ist die Microsoft Entra-Anwendung.
  • Unterstützt nur Die Prinzipale der Sicherheitsgruppe (SG) und nicht die Prinzipale der Verteilergruppe (DG). Ein Versuch, den Zugriff für eine GD einzurichten, führt zu einem Fehler.

Verweisen auf Microsoft Entra-Prinzipale und -Gruppen

Die Syntax für den Verweis auf Microsoft Entra-Benutzer- und Anwendungsprinzipale und -gruppen wird in der folgenden Tabelle beschrieben.

Wenn Sie einen Benutzerprinzipalnamen (User Principal Name, UPN) verwenden, um auf einen Benutzerprinzipal zu verweisen, und es wird versucht, den Mandanten vom Domänennamen abzuleiten und den Prinzipal zu finden. Wenn der Prinzipal nicht gefunden wird, geben Sie die Mandanten-ID oder den Namen zusätzlich zur UPN- oder Objekt-ID des Benutzers explizit an.

Ebenso können Sie auf eine Sicherheitsgruppe mit der Gruppen-E-Mail-Adresse im UPN-Format verweisen, und es wird versucht, den Mandanten vom Domänennamen abzuleiten. Wenn die Gruppe nicht gefunden wird, geben Sie zusätzlich zum Anzeigenamen oder der Objekt-ID der Gruppe explizit die Mandanten-ID oder den Namen an.

Entitätstyp Microsoft Entra-Mandant Syntax
Benutzer Implizit aaduser=UPN
Benutzer Explizit (ID) aaduser=UPN;TenantId
or
aaduser=ObjectID;TenantId
Benutzer Explizit (Name) aaduser=UPN;TenantName
or
aaduser=ObjectID;TenantName
Group Implizit aadgroup=GroupEmailAddress
Group Explizit (ID) aadgroup=GroupDisplayName;TenantId
or
aadgroup=GroupObjectId;TenantId
Group Explizit (Name) aadgroup=GroupDisplayName;TenantName
or
aadgroup=GroupObjectId;TenantName
App Explizit (ID) aadapp=ApplicationDisplayName;TenantId
or
aadapp=ApplicationId;TenantId
App Explizit (Name) aadapp=ApplicationDisplayName;TenantName
or
aadapp=ApplicationId;TenantName

Hinweis

Verwenden Sie das Format "App", um auf verwaltete Identitäten zu verweisen, in denen die ApplicationId die ID des verwalteten Identitätsobjekts oder die ID des verwalteten Identitätsclients (Anwendungs-ID) ist.

Beispiele

Im folgenden Beispiel wird der Benutzer-UPN verwendet, um einen Prinzipal der Benutzerrolle in der Test Datenbank zu definieren. Die Mandanteninformationen werden nicht angegeben, sodass Ihr Cluster versucht, den Microsoft Entra-Mandanten mithilfe des UPN aufzulösen.

.add database Test users ('aaduser=imikeoein@fabrikam.com') 'Test user (AAD)'

Im folgenden Beispiel wird ein Gruppenname und ein Mandantname verwendet, um die Gruppe der Benutzerrolle in der Test Datenbank zuzuweisen.

.add database Test users ('aadgroup=SGDisplayName;fabrikam.com') 'Test group @fabrikam.com (AAD)'

Im folgenden Beispiel wird eine App-ID und ein Mandantname verwendet, um der App die Benutzerrolle in der Test Datenbank zuzuweisen.

.add database Test users ('aadapp=4c7e82bd-6adb-46c3-b413-fdd44834c69b;fabrikam.com') 'Test app @fabrikam.com (AAD)'

Microsoft-Konto (MSAs)

Die Benutzerauthentifizierung für Microsoft-Konten (MSAs) wird unterstützt. MSAs sind alle von Microsoft verwalteten, nicht organisationsfremden Benutzerkonten. Beispiel: hotmail.com, live.com, outlook.com.

Verweisen auf MSA-Prinzipale

IdP type Syntax
Live.com Benutzer msauser=UPN

Beispiel

Im folgenden Beispiel wird der Benutzerrolle in der Test Datenbank ein MSA-Benutzer zugewiesen.

.add database Test users ('msauser=abbiatkins@live.com') 'Test user (live.com)'

Zum Verwalten von Datenpartitionierungsrichtlinien für Tabellen