Compartir a través de


Restrict statement

Applies to: ✅Microsoft FabricAzure Data ExplorerAzure MonitorMicrosoft Sentinel

La instrucción restrict limita el conjunto de entidades de tabla y vista que son visibles para las instrucciones de consulta que la siguen. Por ejemplo, en una base de datos que incluye dos tablas (A, B), la aplicación puede impedir que el resto de la consulta acceda B a y solo "vea" una forma limitada de tabla A mediante una vista.

El escenario principal de la instrucción restrict es para las aplicaciones de nivel intermedio que aceptan consultas de los usuarios y quieren aplicar un mecanismo de seguridad de nivel de fila sobre esas consultas. The middle-tier application can prefix the user's query with a logical model, a set of let statements to define views that restrict the user's access to data, for example ( T | where UserId == "..."). A medida que se agrega la última instrucción, restringe el acceso del usuario solo al modelo lógico.

Note

La instrucción restrict se puede usar para restringir el acceso a las entidades de otra base de datos o clúster (los caracteres comodín no se admiten en nombres de clúster).

Syntax

restrict access to ( EntitySpecifiers)

Learn more about syntax conventions.

Parameters

Name Type Required Description
EntitySpecifiers string ✔️ Uno o varios especificadores de entidad separados por comas. Los valores posibles son:
- Un identificador definido por una instrucción let como una vista tabular
: una referencia de tabla o función, similar a una usada por una instrucción union.
- Un patrón definido por una declaración de patrón

Note

  • Todas las tablas, vistas tabulares o patrones que no especifica la instrucción restrict se vuelven "invisibles" en el resto de la consulta.
  • Las instrucciones let, set y tabular se unen o separan por punto y coma; de lo contrario, no se consideran parte de la misma consulta.

Examples

Los ejemplos de esta sección muestran cómo usar la sintaxis para ayudarle a empezar.

The examples in this article use publicly available tables in the help cluster, such as the StormEvents table in the Samples database.

The examples in this article use publicly available tables, such as the Weather table in the Weather analytics sample gallery. Es posible que tenga que modificar el nombre de la tabla en la consulta de ejemplo para que coincida con la tabla del área de trabajo.

Let statement

The example uses a let statement appearing before restrict statement.

// Limit access to 'Test' let statement only
let Test = () { print x=1 };
restrict access to (Test);

Tablas o funciones

The example uses references to tables or functions that are defined in the database metadata.

// Assuming the database that the query uses has table Table1 and Func1 defined in the metadata, 
// and other database 'DB2' has Table2 defined in the metadata

restrict access to (database().Table1, database().Func1, database('DB2').Table2);

Patterns

The example uses wildcard patterns that can match multiples of let statements or tables/functions.

let Test1 = () { print x=1 };
let Test2 = () { print y=1 };
restrict access to (*);
// Now access is restricted to Test1, Test2 and no tables/functions are accessible.

// Assuming the database that the query uses has table Table1 and Func1 defined in the metadata.
// Assuming that database 'DB2' has table Table2 and Func2 defined in the metadata
restrict access to (database().*);
// Now access is restricted to all tables/functions of the current database ('DB2' is not accessible).

// Assuming the database that the query uses has table Table1 and Func1 defined in the metadata.
// Assuming that database 'DB2' has table Table2 and Func2 defined in the metadata
restrict access to (database('DB2').*);
// Now access is restricted to all tables/functions of the database 'DB2'

Impedir que el usuario consulte otros datos de usuario

En el ejemplo se muestra cómo una aplicación de nivel intermedio puede anteponer la consulta de un usuario con un modelo lógico que impide que el usuario consulte los datos de cualquier otro usuario.

// Assume the database has a single table, UserData,
// with a column called UserID and other columns that hold
// per-user private information.
//
// The middle-tier application generates the following statements.
// Note that "username@domain.com" is something the middle-tier application
// derives per-user as it authenticates the user.
let RestrictedData = view () { Data | where UserID == "username@domain.com" };
restrict access to (RestrictedData);
// The rest of the query is something that the user types.
// This part can only reference RestrictedData; attempting to reference Data
// will fail.
RestrictedData | summarize MonthlySalary=sum(Salary) by Year, Month
// Restricting access to Table1 in the current database (database() called without parameters)
restrict access to (database().Table1);
Table1 | count

// Restricting access to Table1 in the current database and Table2 in database 'DB2'
restrict access to (database().Table1, database('DB2').Table2);
union 
    (Table1),
    (database('DB2').Table2))
| count

// Restricting access to Test statement only
let Test = () { range x from 1 to 10 step 1 };
restrict access to (Test);
Test
 
// Assume that there is a table called Table1, Table2 in the database
let View1 = view () { Table1 | project Column1 };
let View2 = view () { Table2 | project Column1, Column2 };
restrict access to (View1, View2);
 
// When those statements appear before the command - the next works
let View1 = view () { Table1 | project Column1 };
let View2 = view () { Table2 | project Column1, Column2 };
restrict access to (View1, View2);
View1 |  count
 
// When those statements appear before the command - the next access is not allowed
let View1 = view () { Table1 | project Column1 };
let View2 = view () { Table2 | project Column1, Column2 };
restrict access to (View1, View2);
Table1 |  count