Udostępnij za pośrednictwem


Zarządzanie rolami zabezpieczeń tabel

Dotyczy: ✅Microsoft Fabric✅Azure Data Explorer

Podmioty zabezpieczeń otrzymują dostęp do zasobów za pośrednictwem modelu kontroli dostępu opartego na rolach, w którym przypisane role zabezpieczeń określają dostęp do zasobów.

W tym artykule dowiesz się, jak używać poleceń zarządzania do wyświetlania istniejących ról zabezpieczeń, a także dodawać i usuwać role zabezpieczeń na poziomie tabeli.

Uwaga

Podmiot zabezpieczeń musi mieć dostęp na poziomie bazy danych, aby mieć przypisane role zabezpieczeń specyficzne dla tabeli.

Uprawnienia

Aby uruchomić te polecenia, musisz mieć co najmniej uprawnienia administratora tabeli.

Role zabezpieczeń na poziomie tabeli

W poniższej tabeli przedstawiono możliwe role zabezpieczeń na poziomie tabeli i opisano uprawnienia przyznane dla każdej roli.

Rola Uprawnienia
admins Wyświetlanie, modyfikowanie i usuwanie jednostek tabeli i tabeli.
ingestors Pozyskiwanie danych do tabeli bez dostępu do zapytania.

Uwaga

Aby dowiedzieć się, jak udzielić dostępu widoku podmiotu zabezpieczeń do podzbioru tabel w bazie danych, zobacz Zarządzanie dostępem do widoku tabeli.

Pokaż istniejące role zabezpieczeń

Przed dodaniem lub usunięciem podmiotów zabezpieczeń możesz użyć .show polecenia , aby wyświetlić tabelę ze wszystkimi jednostkami i rolami, które zostały już ustawione w tabeli.

Składnia

Aby wyświetlić wszystkie role:

.showtable Nazwa tabeli principals

Aby wyświetlić role:

.showtable principal Nazwa tabeli roles

Dowiedz się więcej na temat konwencji składni.

Parametry

Nazwisko Type Wymagania opis
TableName string ✔️ Nazwa tabeli, dla której ma być wyświetlana lista podmiotów zabezpieczeń.

Przykład

Poniższe polecenie zawiera listę wszystkich podmiotów zabezpieczeń, które mają dostęp do StormEvents tabeli.

.show table StormEvents principals

Przykładowe dane wyjściowe

Rola Typ podmiotu zabezpieczeń PrincipalDisplayName PrincipalObjectId PrincipalFQN
Administrator tabeli StormEvents Użytkownik firmy Microsoft Entra Abbi Atkins cd709aed-a26c-e3953dec735e aaduser=abbiatkins@fabrikam.com

Dodawanie i usuwanie ról zabezpieczeń

Ta sekcja zawiera składnię, parametry i przykłady dodawania i usuwania podmiotów zabezpieczeń.

Składnia

Action table TableName Role ( Principal [, Principal...] [skip-results] ) [ Description ]

Dowiedz się więcej na temat konwencji składni.

Parametry

Nazwisko Type Wymagania opis
Akcja string ✔️ Polecenie .add, .droplub .set.
.add dodaje określone podmioty zabezpieczeń, .drop usuwa określone podmioty zabezpieczeń i .set dodaje określone podmioty zabezpieczeń i usuwa wszystkie poprzednie podmioty.
TableName string ✔️ Nazwa tabeli, dla której mają zostać dodane podmioty zabezpieczeń.
Rola string ✔️ Rola do przypisania do podmiotu zabezpieczeń. W przypadku tabel może to być admins wartość lub ingestors.
Główny string ✔️ Co najmniej jeden podmiot zabezpieczeń. Aby uzyskać wskazówki dotyczące sposobu określania tych podmiotów zabezpieczeń, zobacz Odwoływanie się do podmiotów zabezpieczeń.
skip-results string Jeśli zostanie podana, polecenie nie zwróci zaktualizowanej listy podmiotów zabezpieczeń tabeli.
Opis string Tekst opisujący zmianę, która będzie wyświetlana .show podczas korzystania z polecenia .

Uwaga

Polecenie .set z none zamiast listy podmiotów zabezpieczeń spowoduje usunięcie wszystkich podmiotów zabezpieczeń określonej roli.

Przykłady

W poniższych przykładach zobaczysz, jak dodawać role zabezpieczeń, usuwać role zabezpieczeń i dodawać i usuwać role zabezpieczeń w tym samym poleceniu.

Dodawanie ról zabezpieczeń za pomocą polecenia .add

Poniższy przykład dodaje podmiot zabezpieczeń do admins roli w StormEvents tabeli.

.add table StormEvents admins ('aaduser=imikeoein@fabrikam.com')

Poniższy przykład dodaje aplikację do ingestors roli w StormEvents tabeli.

.add table StormEvents ingestors ('aadapp=4c7e82bd-6adb-46c3-b413-fdd44834c69b;fabrikam.com')

Usuwanie ról zabezpieczeń za pomocą polecenia .drop

Poniższy przykład usuwa wszystkie podmioty zabezpieczeń w grupie z admins roli w StormEvents tabeli.

.drop table StormEvents admins ('aadGroup=SomeGroupEmail@fabrikam.com')

Dodaj nowe role zabezpieczeń i usuń stare z zestawem .set

Poniższy przykład usuwa istniejące ingestors i dodaje podane podmioty zabezpieczeń tak jak ingestors w StormEvents tabeli.

.set table StormEvents ingestors ('aaduser=imikeoein@fabrikam.com', 'aaduser=abbiatkins@fabrikam.com')

Usuń wszystkie role zabezpieczeń z zestawem .set

Następujące polecenie usuwa wszystkie istniejące ingestors w StormEvents tabeli.

.set table StormEvents ingestors none