Requisitos previos para las condiciones de asignación de roles de Azure
Para agregar o editar condiciones de asignación de roles de Azure, debe cumplir los siguientes requisitos previos.
Cuentas de almacenamiento
Para las condiciones que usan etiquetas de índice de blobs, debe usar una cuenta de almacenamiento que sea compatible con la característica de índice de blobs. Por ejemplo, actualmente solo se admiten las cuentas de almacenamiento De uso general v2 (GPv2) con el espacio de nombres jerárquico (HNS) deshabilitado. Para obtener más información, consulte Administración y búsqueda de datos de Azure Blob con etiquetas de índice de blobs
Azure PowerShell
Al usar Azure PowerShell para agregar o actualizar condiciones, debe usar las siguientes versiones:
- Módulo Az 5.5.0 o posterior
- Módulo Az.Resources 3.2.1 o posterior
- Se incluye con el módulo Az v5.5.0 y versiones posteriores, pero se puede instalar manualmente a través de Galería de PowerShell.
- Módulo de versión preliminarAz.Storage 2.5.2: versión preliminar o posterior
CLI de Azure
Al usar la CLI de Azure para agregar o actualizar condiciones, debe usar las siguientes versiones:
REST API
Al usar la API REST para agregar o actualizar condiciones, debe usar las versiones siguientes:
2020-03-01-preview
o posterior- Si quiere utilizar la propiedad
description
para las asignaciones de roles, use2020-04-01-preview
o posterior. 2022-04-01
es la primera versión estable
Para obtener más información, consulte Versiones de la API REST de RBAC de Azure.
Permisos
Al igual que las asignaciones de roles, para agregar o actualizar condiciones, debe iniciar sesión en Azure con un usuario que tenga los permisos Microsoft.Authorization/roleAssignments/write
y Microsoft.Authorization/roleAssignments/delete
, como Administrador de control de acceso basado en roles.
Atributos de entidad de seguridad
Para usar atributos de entidad de seguridad (atributos de seguridad personalizados en Microsoft Entra ID), debe tener lo siguiente:
- Administrador de asignación de atributos en el conjunto de atributos o en el ámbito de inquilino
- Atributos de seguridad personalizados definidos en Microsoft Entra ID
Para obtener más información sobre atributos de seguridad personalizados, consulte:
- La entidad de seguridad no aparece en el origen del atributo
- Incorporación o desactivación de atributos de seguridad personalizados en Microsoft Entra ID
Atributos de entorno
Para usar el atributo Punto de conexión privado, debe tener al menos un punto de conexión privado configurado en la suscripción.
Para usar el atributo Subred, debe tener al menos una subred de red virtual mediante puntos de conexión de servicio configurada en la suscripción.