Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Um Azure-Rollenzuweisungsbedingungen hinzuzufügen oder zu bearbeiten, müssen Sie über die folgenden Voraussetzungen verfügen.
Speicherkonten
Für Bedingungen, die BLOB-Indextags verwenden, müssen Sie ein Speicherkonto verwenden, das mit dem BLOB-Indexfeature kompatibel ist. Beispielsweise werden derzeit nur GPv2-Speicherkonten (General Purpose v2) mit deaktivierten hierarchischen Namespaces (HNS) unterstützt. Weitere Informationen finden Sie unter Verwalten und Suchen von Azure Blob-Daten mit BLOB-Indextags
Azure PowerShell
Wenn Sie Azure PowerShell zum Hinzufügen oder Aktualisieren von Bedingungen verwenden, müssen Sie die folgenden Versionen verwenden:
- Az Modul 5.5.0 oder höher
-
Az.Resources Module 3.2.1 oder höher
- Im Lieferumfang des Az-Moduls v5.5.0 und höher enthalten, kann aber manuell über den PowerShell-Katalog installiert werden.
- Az.Storage Preview-Modul 2.5.2-Vorschau oder höher
Azure-Befehlszeilenschnittstelle (Azure CLI)
Wenn Sie Azure CLI zum Hinzufügen oder Aktualisieren von Bedingungen verwenden, müssen Sie die folgenden Versionen verwenden:
REST API
Wenn Sie die REST-API zum Hinzufügen oder Aktualisieren von Bedingungen verwenden, müssen Sie die folgenden Versionen verwenden:
-
2020-03-01-previewoder höher -
2020-04-01-previewoder später, wenn Sie diedescriptionEigenschaft für Rollenzuweisungen verwenden möchten -
2022-04-01ist die erste stabile Version
Weitere Informationen finden Sie unter API-Versionen von Azure RBAC REST-APIs.
Erlaubnisse
Genau wie Rollenzuweisungen müssen Sie zum Hinzufügen oder Aktualisieren von Bedingungen bei Azure mit einem Benutzer angemeldet sein, der über die Microsoft.Authorization/roleAssignments/write Berechtigungen Microsoft.Authorization/roleAssignments/delete verfügt, z. B. rollenbasierte Zugriffssteuerungsadministrator.
Prinzipalattribute
Um Prinzipalattribute (benutzerdefinierte Sicherheitsattribute in der Microsoft Entra-ID) zu verwenden, müssen Sie folgendes haben:
- Attributzuweisungsadministrator bei Attributsatz oder Mandantenbereich
- Benutzerdefinierte Sicherheitsattribute, die in der Microsoft Entra-ID definiert sind
Weitere Informationen zu benutzerdefinierten Sicherheitsattributen finden Sie unter:
- Prinzipal wird in der Attributquelle nicht angezeigt
- Hinzufügen oder Deaktivieren von benutzerdefinierten Sicherheitsattributen in der Microsoft Entra-ID
Umgebungsattribute
Um das Attribut "Privater Endpunkt " zu verwenden, müssen Sie mindestens einen privaten Endpunkt in Ihrem Abonnement konfiguriert haben.
Um das Subnetz-Attribut zu verwenden, müssen Sie mindestens ein virtuelles Netzwerk-Subnetz mit Dienstendpunkten in Ihrem Abonnement konfiguriert haben.