Compartir a través de


Administración de permisos de clúster de Azure Data Explorer

Azure Data Explorer usa el control de acceso basado en rol (RBAC) para administrar quién puede acceder a los recursos del clúster. Este modelo de seguridad asigna entidades de seguridad (como usuarios, grupos y aplicaciones) a roles de seguridad específicos que determinan su nivel de acceso.

Use permisos de nivel de clúster para controlar el acceso entre todas las bases de datos del clúster. Puede asignar tres tipos de roles de clúster: AllDatabasesAdmin para el acceso administrativo completo, AllDatabasesViewer para el acceso de solo lectura a todos los datos y metadatos, y AllDatabasesMonitor para las funcionalidades de supervisión.

En este artículo se muestra cómo asignar permisos de nivel de clúster a entidades de seguridad mediante Azure Portal.

Nota:

Permisos de nivel de clúster

Rol Permisos
AllDatabasesAdmin Acceso total en el ámbito de cualquier base de datos. Puede mostrar y modificar determinadas directivas de nivel de clúster. Incluye todos los permisos de nivel All Databases inferior.
AllDatabasesViewer Lea todos los datos y metadatos de cualquier base de datos.
AllDatabasesMonitor Ejecute .show comandos en el contexto de cualquier base de datos y sus entidades secundarias.

Administración de permisos de clúster en Azure Portal

  1. Inicie sesión en Azure Portal.

  2. Vaya al clúster de Azure Data Explorer.

  3. En el menú de la izquierda, en Seguridad y redes, seleccione Permisos.

    Captura de pantalla del menú de configuración izquierdo que contiene la pestaña permisos.

  4. Seleccione Agregar y seleccione el rol que desea asignar.

    Captura de pantalla del widget Agregar para agregar permisos.

  5. En la ventana Nuevas entidades de seguridad, busque y seleccione una o varias entidades de seguridad.

    Captura de pantalla de la ventana nuevas entidades de seguridad para agregar nuevos permisos.

  6. Seleccione Seleccionar para completar la asignación.