Compartir a través de


Bases de datos

Se aplica a: ✅Microsoft FabricAzure Data Explorer✅Azure MonitorMicrosoft Sentinel

Las bases de datos son entidades con nombre que contienen tablas y funciones almacenadas. Kusto sigue un modelo de relación de almacenamiento de los datos en los que la entidad de nivel superior es .database

Un único clúster puede hospedar varias bases de datos, en las que cada base de datos hospeda su propia colección de tablas, funciones almacenadas y tablas externas. Cada base de datos tiene su propio conjunto de permisos que siguen el modelo de control de acceso basado en rol (RBAC).

Nota:

  • El límite máximo de bases de datos por clúster es de 10 000.
  • Los nombres de base de datos deben seguir las reglas de nomenclatura de identificador con la excepción de la regla de distinción de mayúsculas y minúsculas. Los nombres de base de datos no distinguen mayúsculas de minúsculas.
  • Ambas consultas combinan datos de varias tablas en la misma base de datos y consultas que combinan datos de varias bases de datos del mismo clúster tienen un rendimiento comparable.

Un único Centro de eventos puede hospedar varias bases de datos, en las que cada base de datos hospeda su propia colección de tablas, funciones almacenadas y tablas externas. Cada base de datos tiene su propio conjunto de permisos que siguen el modelo de control de acceso basado en rol (RBAC).

Nota:

  • El límite máximo de bases de datos por eventhouse es de 10 000.
  • Los nombres de base de datos deben seguir las reglas de nomenclatura de identificador con la excepción de la regla de distinción de mayúsculas y minúsculas. Los nombres de base de datos no distinguen mayúsculas de minúsculas.
  • Ambas consultas combinan datos de varias tablas en la misma base de datos y consultas que combinan datos de varias bases de datos en el mismo Eventhouse tienen un rendimiento comparable.

Una base de datos hospeda su propia colección de tablas, funciones almacenadas y tablas externas. Cada base de datos tiene su propio conjunto de permisos que siguen el modelo de control de acceso basado en rol (RBAC).