Vereisten voor voorwaarden voor Azure-roltoewijzing
Als u voorwaarden voor Azure-roltoewijzing wilt toevoegen of bewerken, moet u aan de volgende vereisten voldoen.
Opslagaccounts
Voor voorwaarden die gebruikmaken van blobindextags, moet u een opslagaccount gebruiken dat compatibel is met de functie blobindex. Zo worden momenteel alleen opslagaccounts voor algemeen gebruik v2 (GPv2) met hiërarchische naamruimte (HNS) uitgeschakeld. Zie Azure Blob-gegevens beheren en zoeken met blobindextags voor meer informatie
Azure PowerShell
Wanneer u Azure PowerShell gebruikt om voorwaarden toe te voegen of bij te werken, moet u de volgende versies gebruiken:
- Az-module 5.5.0 of hoger
- Az.Resources-module 3.2.1 of hoger
- Opgenomen in Az-module v5.5.0 en hoger, maar kan handmatig worden geïnstalleerd via PowerShell Gallery
- Az.Storage preview-module 2.5.2-preview of hoger
Azure-CLI
Wanneer u Azure CLI gebruikt om voorwaarden toe te voegen of bij te werken, moet u de volgende versies gebruiken:
REST-API
Wanneer u de REST API gebruikt om voorwaarden toe te voegen of bij te werken, moet u de volgende versies gebruiken:
2020-03-01-preview
of hoger2020-04-01-preview
of hoger als u dedescription
eigenschap wilt gebruiken voor roltoewijzingen2022-04-01
is de eerste stabiele versie
Zie API-versies van Azure RBAC REST API's voor meer informatie.
Bevoegdheden
Net als bij roltoewijzingen moet u zijn aangemeld bij Azure met een gebruiker met de Microsoft.Authorization/roleAssignments/write
machtigingen en Microsoft.Authorization/roleAssignments/delete
machtigingen, zoals op rollen gebaseerd toegangsbeheer Beheer istrator, om voorwaarden toe te voegen of bij te werken.
Principal-kenmerken
Als u principal-kenmerken (aangepaste beveiligingskenmerken in Microsoft Entra-id) wilt gebruiken, moet u het volgende hebben:
- Kenmerktoewijzing Beheer istrator bij kenmerkset of tenantbereik
- Aangepaste beveiligingskenmerken die zijn gedefinieerd in Microsoft Entra-id
Zie voor meer informatie over aangepaste beveiligingskenmerken:
- Principal wordt niet weergegeven in kenmerkbron
- Aangepaste beveiligingskenmerken toevoegen of deactiveren in Microsoft Entra-id
Omgevingskenmerken
Als u het kenmerk Privé-eindpunt wilt gebruiken, moet ten minste één privé-eindpunt zijn geconfigureerd in uw abonnement.
Als u het subnetkenmerk wilt gebruiken, moet u ten minste één subnet voor een virtueel netwerk hebben met behulp van service-eindpunten die zijn geconfigureerd in uw abonnement.