Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Per aggiungere o modificare condizioni di assegnazione di ruolo di Azure, è necessario disporre dei prerequisiti seguenti.
Account di archiviazione
Per le condizioni che usano tag di indice BLOB, è necessario usare un account di archiviazione compatibile con la funzionalità di indice BLOB. Ad esempio, sono attualmente supportati solo gli account di archiviazione per utilizzo generico v2 (GPv2) con spazio dei nomi gerarchico (HNS). Per altre informazioni, vedere Gestire e trovare i dati BLOB di Azure con tag di indice BLOB
Azure PowerShell
Quando si usa Azure PowerShell per aggiungere o aggiornare condizioni, è necessario usare le versioni seguenti:
- Modulo Az 5.5.0 o versione successiva
-
Modulo Az.Resources 3.2.1 o versione successiva
- Incluso nel modulo Az v5.5.0 e versioni successive, ma può essere installato manualmente tramite PowerShell Gallery
- Az.Storage preview module 2.5.2-preview o versione successiva
Azure CLI
Quando si usa l'interfaccia della riga di comando di Azure per aggiungere o aggiornare condizioni, è necessario usare le versioni seguenti:
REST API
Quando si usa l'API REST per aggiungere o aggiornare condizioni, è necessario usare le versioni seguenti:
-
2020-03-01-previewo versioni successive -
2020-04-01-previewo versioni successive se si desidera utilizzare ladescriptionproprietà per le assegnazioni di ruolo -
2022-04-01è la prima versione stabile
Per altre informazioni, vedere Versioni delle API REST del controllo degli accessi in base al ruolo di Azure.
Autorizzazioni
Analogamente alle assegnazioni di ruolo, per aggiungere o aggiornare le condizioni, è necessario accedere ad Azure con un utente con autorizzazioni Microsoft.Authorization/roleAssignments/write e Microsoft.Authorization/roleAssignments/delete , ad esempio Amministratore controllo degli accessi in base al ruolo.
Attributi dell'entità di sicurezza
Per usare gli attributi dell'entità di sicurezza (attributi di sicurezza personalizzati in Microsoft Entra ID), è necessario disporre degli elementi seguenti:
- Attributo Assignment Administrator at attribute set or tenant scope
- Attributi di sicurezza personalizzati definiti in Microsoft Entra ID
Per altre informazioni sugli attributi di sicurezza personalizzati, vedere:
- L'entità di sicurezza non viene visualizzata nell'origine attributo
- Aggiungere o disattivare attributi di sicurezza personalizzati in Microsoft Entra ID
Attributi dell'ambiente
Per usare l'attributo Endpoint privato , è necessario avere almeno un endpoint privato configurato nella sottoscrizione.
Per usare l'attributo Subnet , è necessario avere almeno una subnet di rete virtuale usando gli endpoint di servizio configurati nella sottoscrizione.