Compartir a través de


Permitir comandos y consultas entre inquilinos

Las entidades de seguridad de varios inquilinos pueden ejecutar consultas y comandos en un único clúster de Azure Data Explorer. En este artículo, obtendrá información sobre cómo conceder acceso al clúster a las entidades de seguridad de otro inquilino.

Para establecer el trustedExternalTenantsen el clúster, use Plantillas de ARM, CLI de AZ, PowerShell, Azure Resource Explorer, o envíe una solicitud de API.

En los ejemplos siguientes se muestra cómo definir inquilinos de confianza en el portal y con una solicitud de API.

Nota:

La entidad de seguridad que ejecutará las consultas o los comandos también debe tener el rol de base de datos pertinente. Consulte también control de acceso basado en rol. La validación de los roles correctos tiene lugar después de la validación de los inquilinos externos de confianza.

  1. En Azure Portal, vaya a la página del clúster de Azure Data Explorer.

  2. En el menú de la izquierda, en Configuración, seleccione Seguridad.

  3. Defina los permisos de inquilinos que desee.

Recorte de pantalla de la hoja de seguridad.

Incorporación de entidades de seguridad

Tras actualizar la propiedad trustedExternalTenants, podrá dar acceso a las entidades de seguridad de los inquilinos autorizados. Use Azure Portal para otorgar a una entidad de seguridad permisos de nivel de clúster o permisos de base de datos. Como alternativa, para dar acceso a un nivel de base de datos, tabla, función o vista materializada, use comandos de administración.

Limitaciones

La configuración de esta característica se aplica únicamente a las identidades de Microsoft Entra (Usuarios, Aplicaciones, Grupos) que intentan conectarse a Azure Data Explorer. No tiene ninguna repercusión en la ingesta cruzada de Microsoft Entra.