Zarządzanie rolami zabezpieczeń tabel
Dotyczy: ✅Microsoft Fabric✅Azure Data Explorer
Podmioty zabezpieczeń otrzymują dostęp do zasobów za pośrednictwem modelu kontroli dostępu opartego na rolach, w którym przypisane role zabezpieczeń określają dostęp do zasobów.
W tym artykule dowiesz się, jak używać poleceń zarządzania do wyświetlania istniejących ról zabezpieczeń, a także dodawać i usuwać role zabezpieczeń na poziomie tabeli.
Uwaga
Podmiot zabezpieczeń musi mieć dostęp na poziomie bazy danych, aby mieć przypisane role zabezpieczeń specyficzne dla tabeli.
Uprawnienia
Aby uruchomić te polecenia, musisz mieć co najmniej uprawnienia administratora tabeli.
Role zabezpieczeń na poziomie tabeli
W poniższej tabeli przedstawiono możliwe role zabezpieczeń na poziomie tabeli i opisano uprawnienia przyznane dla każdej roli.
Rola | Uprawnienia |
---|---|
admins |
Wyświetlanie, modyfikowanie i usuwanie jednostek tabeli i tabeli. |
ingestors |
Pozyskiwanie danych do tabeli bez dostępu do zapytania. |
Uwaga
Aby dowiedzieć się, jak udzielić dostępu widoku podmiotu zabezpieczeń do podzbioru tabel w bazie danych, zobacz Zarządzanie dostępem do widoku tabeli.
Pokaż istniejące role zabezpieczeń
Przed dodaniem lub usunięciem podmiotów zabezpieczeń możesz użyć .show
polecenia , aby wyświetlić tabelę ze wszystkimi jednostkami i rolami, które zostały już ustawione w tabeli.
Składnia
Aby wyświetlić wszystkie role:
.show
table
Nazwa tabeli principals
Aby wyświetlić role:
.show
table
principal
Nazwa tabeli roles
Dowiedz się więcej na temat konwencji składni.
Parametry
Nazwisko | Type | Wymagania | opis |
---|---|---|---|
TableName | string |
✔️ | Nazwa tabeli, dla której ma być wyświetlana lista podmiotów zabezpieczeń. |
Przykład
Poniższe polecenie zawiera listę wszystkich podmiotów zabezpieczeń, które mają dostęp do StormEvents
tabeli.
.show table StormEvents principals
Przykładowe dane wyjściowe
Rola | Typ podmiotu zabezpieczeń | PrincipalDisplayName | PrincipalObjectId | PrincipalFQN |
---|---|---|---|---|
Administrator tabeli StormEvents | Użytkownik firmy Microsoft Entra | Abbi Atkins | cd709aed-a26c-e3953dec735e | aaduser=abbiatkins@fabrikam.com |
Dodawanie i usuwanie ról zabezpieczeń
Ta sekcja zawiera składnię, parametry i przykłady dodawania i usuwania podmiotów zabezpieczeń.
Składnia
Action table
TableName Role (
Principal [,
Principal...] [skip-results
] )
[ Description ]
Dowiedz się więcej na temat konwencji składni.
Parametry
Nazwisko | Type | Wymagania | opis |
---|---|---|---|
Akcja | string |
✔️ | Polecenie .add , .drop lub .set ..add dodaje określone podmioty zabezpieczeń, .drop usuwa określone podmioty zabezpieczeń i .set dodaje określone podmioty zabezpieczeń i usuwa wszystkie poprzednie podmioty. |
TableName | string |
✔️ | Nazwa tabeli, dla której mają zostać dodane podmioty zabezpieczeń. |
Rola | string |
✔️ | Rola do przypisania do podmiotu zabezpieczeń. W przypadku tabel może to być admins wartość lub ingestors . |
Główny | string |
✔️ | Co najmniej jeden podmiot zabezpieczeń. Aby uzyskać wskazówki dotyczące sposobu określania tych podmiotów zabezpieczeń, zobacz Odwoływanie się do podmiotów zabezpieczeń. |
skip-results |
string |
Jeśli zostanie podana, polecenie nie zwróci zaktualizowanej listy podmiotów zabezpieczeń tabeli. | |
Opis | string |
Tekst opisujący zmianę, która będzie wyświetlana .show podczas korzystania z polecenia . |
Uwaga
Polecenie .set
z none
zamiast listy podmiotów zabezpieczeń spowoduje usunięcie wszystkich podmiotów zabezpieczeń określonej roli.
Przykłady
W poniższych przykładach zobaczysz, jak dodawać role zabezpieczeń, usuwać role zabezpieczeń i dodawać i usuwać role zabezpieczeń w tym samym poleceniu.
Dodawanie ról zabezpieczeń za pomocą polecenia .add
Poniższy przykład dodaje podmiot zabezpieczeń do admins
roli w StormEvents
tabeli.
.add table StormEvents admins ('aaduser=imikeoein@fabrikam.com')
Poniższy przykład dodaje aplikację do ingestors
roli w StormEvents
tabeli.
.add table StormEvents ingestors ('aadapp=4c7e82bd-6adb-46c3-b413-fdd44834c69b;fabrikam.com')
Usuwanie ról zabezpieczeń za pomocą polecenia .drop
Poniższy przykład usuwa wszystkie podmioty zabezpieczeń w grupie z admins
roli w StormEvents
tabeli.
.drop table StormEvents admins ('aadGroup=SomeGroupEmail@fabrikam.com')
Dodaj nowe role zabezpieczeń i usuń stare z zestawem .set
Poniższy przykład usuwa istniejące ingestors
i dodaje podane podmioty zabezpieczeń tak jak ingestors
w StormEvents
tabeli.
.set table StormEvents ingestors ('aaduser=imikeoein@fabrikam.com', 'aaduser=abbiatkins@fabrikam.com')
Usuń wszystkie role zabezpieczeń z zestawem .set
Następujące polecenie usuwa wszystkie istniejące ingestors
w StormEvents
tabeli.
.set table StormEvents ingestors none