Udostępnij za pośrednictwem


Odwoływanie się do podmiotów zabezpieczeń

Dotyczy: ✅Microsoft Fabric✅Azure Data Explorer

Model autoryzacji umożliwia korzystanie z tożsamości użytkowników i aplikacji firmy Microsoft oraz kont Microsoft (MSA) jako podmiotów zabezpieczeń. Ten artykuł zawiera omówienie obsługiwanych typów podmiotów zabezpieczeń dla zarówno identyfikatorów Microsoft Entra ID, jak i MSA oraz pokazuje, jak prawidłowo odwoływać się do tych podmiotów zabezpieczeń podczas przypisywania ról zabezpieczeń przy użyciu poleceń zarządzania.

Microsoft Entra ID

Zalecanym sposobem uzyskania dostępu do środowiska jest uwierzytelnianie w usłudze Microsoft Entra. Microsoft Entra ID to dostawca tożsamości, który może uwierzytelniać podmioty zabezpieczeń i koordynować z innymi dostawcami tożsamości, takimi jak usługa Active Directory firmy Microsoft.

Identyfikator Entra firmy Microsoft obsługuje następujące scenariusze uwierzytelniania:

  • Uwierzytelnianie użytkownika (logowanie interakcyjne): służy do uwierzytelniania podmiotów zabezpieczeń.
  • Uwierzytelnianie aplikacji (logowanie nieinterakcyjne): służy do uwierzytelniania usług i aplikacji, które muszą być uruchamiane lub uwierzytelniane bez interakcji użytkownika.

Uwaga

  • Identyfikator entra firmy Microsoft nie zezwala na uwierzytelnianie kont usług, które są z definicji lokalnych jednostek usługi AD. Odpowiednik microsoft Entra konta usługi AD jest aplikacją Firmy Microsoft Entra.
  • Obsługiwane są tylko podmioty zabezpieczeń grupy zabezpieczeń (SG), a nie podmioty zabezpieczeń grupy dystrybucyjnej (DG). Próba skonfigurowania dostępu dla DG spowoduje wystąpienie błędu.

Odwoływanie się do podmiotów zabezpieczeń i grup firmy Microsoft

Składnia odwołująca się do podmiotów zabezpieczeń i grup aplikacji firmy Microsoft entra została opisana w poniższej tabeli.

Jeśli używasz głównej nazwy użytkownika (UPN) do odwoływanie się do podmiotu zabezpieczeń użytkownika, a próba wywnioskowania dzierżawy z nazwy domeny i próby znalezienia podmiotu zabezpieczeń. Jeśli podmiot zabezpieczeń nie zostanie znaleziony, jawnie określ identyfikator dzierżawy lub nazwę oprócz nazwy UPN użytkownika lub identyfikatora obiektu.

Podobnie można odwołać się do grupy zabezpieczeń z adresem e-mail grupy w formacie NAZWY UPN, a próba wywnioskowania dzierżawy z nazwy domeny. Jeśli grupa nie zostanie znaleziona, jawnie określ identyfikator dzierżawy lub nazwę oprócz nazwy wyświetlanej grupy lub identyfikatora obiektu.

Typ jednostki Dzierżawa Microsoft Entra Składnia
User Niejawnie aaduser=Nazwa UPN
User Jawne (ID) aaduser=NAZWA UPN;Identyfikator dzierżawy
lub
aaduser=ObjectID;Identyfikator dzierżawy
User Jawne (nazwa) aaduser=NAZWA UPN;Nazwa dzierżawy
lub
aaduser=ObjectID;Nazwa dzierżawy
Grupuj Niejawnie aadgroup=GroupEmailAddress
Grupuj Jawne (ID) aadgroup=GroupDisplayName;Identyfikator dzierżawy
lub
aadgroup=GroupObjectId;Identyfikator dzierżawy
Grupuj Jawne (nazwa) aadgroup=GroupDisplayName;Nazwa dzierżawy
lub
aadgroup=GroupObjectId;Nazwa dzierżawy
Aplikacja Jawne (ID) aadapp=ApplicationDisplayName;Identyfikator dzierżawy
lub
aadapp=ApplicationId;Identyfikator dzierżawy
Aplikacja Jawne (nazwa) aadapp=ApplicationDisplayName;Nazwa dzierżawy
lub
aadapp=ApplicationId;Nazwa dzierżawy

Uwaga

Użyj formatu "Aplikacja", aby odwołać się do tożsamości zarządzanych, w których identyfikator obiektu tożsamości zarządzanej jest identyfikatorem obiektu tożsamości zarządzanej lub identyfikatorem klienta tożsamości zarządzanej (aplikacji).

Przykłady

W poniższym przykładzie użyto nazwy UPN użytkownika do zdefiniowania podmiotu zabezpieczeń roli użytkownika w Test bazie danych. Nie określono informacji o dzierżawie, więc klaster spróbuje rozpoznać dzierżawę firmy Microsoft przy użyciu nazwy UPN.

.add database Test users ('aaduser=imikeoein@fabrikam.com') 'Test user (AAD)'

W poniższym przykładzie użyto nazwy grupy i nazwy dzierżawy, aby przypisać grupę do roli użytkownika w Test bazie danych.

.add database Test users ('aadgroup=SGDisplayName;fabrikam.com') 'Test group @fabrikam.com (AAD)'

W poniższym przykładzie użyto identyfikatora aplikacji i nazwy dzierżawy w celu przypisania aplikacji roli użytkownika w Test bazie danych.

.add database Test users ('aadapp=4c7e82bd-6adb-46c3-b413-fdd44834c69b;fabrikam.com') 'Test app @fabrikam.com (AAD)'

Konta Microsoft (MSAs)

Obsługiwane jest uwierzytelnianie użytkowników dla kont Microsoft (MSA). Konta MSA są kontami użytkowników niezarządzanych przez firmę Microsoft. Na przykład , hotmail.com, live.com, outlook.com.

Odwoływanie się do podmiotów zabezpieczeń msa

Dostawca tożsamości Typ Składnia
Live.com User msauser=Nazwa UPN

Przykład

W poniższym przykładzie przypisano użytkownika MSA do roli użytkownika w Test bazie danych.

.add database Test users ('msauser=abbiatkins@live.com') 'Test user (live.com)'

zarządzanie zasadami partycjonowania danych dla tabel