次の方法で共有


クロステナント クエリとコマンドを許可する

複数のテナントのプリンシパルは、1 つの Azure Data Explorer クラスターでクエリとコマンドを実行できます。 この記事では、別のテナントのプリンシパルにクラスターのアクセス権を付与する方法について説明します。

クラスターで trustedExternalTenants を設定するには、ARM テンプレートAZ CLIPowerShellAzure Resource Explorer を使用するか、API 要求を送信します。

次の例は、ポータルで、または API 要求を使って、信頼できるテナントを定義する方法を示しています。

Note

クエリまたはコマンドを実行するプリンシパルには、関連するデータベース ロールも必要です。 ロールベースのアクセス制御に関する記事も参照してください。 正しいロールの検証は、信頼された外部テナントの検証後に行われます。

  1. Azure portal で、Azure Data Explorer クラスターのページに移動します。

  2. 左側のメニューの [設定] の下にある [セキュリティ] をクリックします。

  3. 目的のテナントのアクセス許可を定義します。

[セキュリティ] ブレードのスクリーンショット。

プリンシパルの追加

trustedExternalTenants プロパティを更新した後、承認されたテナントのプリンシパルにアクセス権を付与できます。 Azure portal を使用して、プリンシパルにクラスター レベルのアクセス許可またはデータベース アクセス許可を付与します。 または、データベース、テーブル、関数、または具体化されたビュー レベルへのアクセス権を付与するには、管理コマンドを使用します。

制限事項

この機能の構成は、Azure Data Explorer に接続しようとしている Microsoft Entra ID (ユーザー、アプリケーション、グループ) にのみ適用されます。 Microsoft Entra 間のインジェストには影響しません。