Voraussetzungen für Azure-Rollenzuweisungsbedingungen
Zum Hinzufügen oder Bearbeiten von Bedingungen für die Azure-Rollenzuweisung müssen die folgenden Voraussetzungen erfüllt sein.
Speicherkonten
Für Bedingungen, die Blobindextags verwenden, müssen Sie ein Speicherkonto verwenden, das mit der Blobindexfunktion kompatibel ist. Beispielsweise werden derzeit nur Speicherkonten des Typs „Universell v2“ (GPv2) mit einem deaktivierten hierarchischen Namespace (HNS) unterstützt. Weitere Informationen finden Sie unter Verwalten und Finden von Azure-Blobdaten mit Blobindextags.
Azure PowerShell
Wenn Sie Azure PowerShell zum Hinzufügen oder Aktualisieren von Bedingungen verwenden, müssen Sie die folgenden Versionen verwenden:
- Az-Modul 5.5.0 oder höher
- Az.Resources-Modul 3.2.1 oder höher
- Im Az-Modul v5.5.0 und höher enthalten, kann jedoch manuell über den PowerShell-Katalog installiert werden
- Az.Storage-Vorschaumodul 2.5.2-preview oder höher
Azure CLI
Wenn Sie die Azure CLI zum Hinzufügen oder Aktualisieren von Bedingungen verwenden, müssen Sie die folgenden Versionen verwenden:
REST-API
Wenn Sie die REST-API zum Hinzufügen oder Aktualisieren von Bedingungen verwenden, müssen Sie die folgenden Versionen verwenden:
2020-03-01-preview
oder höher2020-04-01-preview
oder höher, wenn Sie die Eigenschaftdescription
für Rollenzuweisungen verwenden möchten2022-04-01
ist die erste stabile Version.
Weitere Informationen finden Sie unter API-Versionen von Azure RBAC REST-APIs.
Berechtigungen
Genau wie bei Rollenzuweisungen müssen Sie zum Hinzufügen oder Aktualisieren von Bedingungen als Benutzer in Azure angemeldet sein, der über die Berechtigungen Microsoft.Authorization/roleAssignments/write
und Microsoft.Authorization/roleAssignments/delete
verfügt, z. B. Administrator für rollenbasierte Zugriffssteuerung.
Prinzipalattribute
Zur Verwendung von Prinzipalattributen (benutzerdefinierte Sicherheitsattribute in Microsoft Entra ID) benötigen Sie Folgendes:
- Administrator für Attributzuweisungen im Bereich des Attributsatzes oder Mandanten
- Benutzerdefinierte Sicherheitsattribute, die in Microsoft Entra ID festgelegt sind
Weitere Informationen zu benutzerdefinierten Sicherheitsattributen finden Sie unter:
- Prinzipal wird in der Attributquelle nicht angezeigt
- Hinzufügen oder Deaktivieren von benutzerdefinierten Sicherheitsattributen in Microsoft Entra ID
Umgebungsattribute
Um das Attribut Privater Endpunkt zu verwenden, müssen Sie mindestens einen privaten Endpunkt in Ihrem Abonnement konfiguriert haben.
Um das Attribut Subnetz zu verwenden, müssen Sie mindestens ein Subnetz des virtuellen Netzwerks mit Dienstendpunkten in Ihrem Abonnement konfiguriert haben.