Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Om du vill lägga till eller redigera villkor för Azure-rolltilldelning måste du ha följande förutsättningar.
Lagringskonton
För villkor som använder blobindextaggar måste du använda ett lagringskonto som är kompatibelt med blobindexfunktionen. Till exempel stöds endast GPv2-lagringskonton (Generell användning v2) med hierarkisk namnrymd (HNS) inaktiverad för närvarande. Mer information finns i Hantera och hitta Azure Blob-data med blobindextaggar
Azure PowerShell
När du använder Azure PowerShell för att lägga till eller uppdatera villkor måste du använda följande versioner:
- Az-modul 5.5.0 eller senare
-
Az.Resources-modul 3.2.1 eller senare
- Ingår i Az-modulen v5.5.0 och senare, men kan installeras manuellt via PowerShell-galleriet
- Az.Storage preview module 2.5.2-preview eller senare
Azure CLI (kommandoradsgränssnittet för Azure)
När du använder Azure CLI för att lägga till eller uppdatera villkor måste du använda följande versioner:
REST-API
När du använder REST-API:et för att lägga till eller uppdatera villkor måste du använda följande versioner:
-
2020-03-01-previeweller senare -
2020-04-01-previeweller senare om du vill använda egenskapendescriptionför rolltilldelningar -
2022-04-01är den första stabila versionen
Mer information finns i API-versioner av Azure RBAC REST API:er.
Behörigheter
Precis som rolltilldelningar, för att lägga till eller uppdatera villkor måste du vara inloggad i Azure med en användare som har Microsoft.Authorization/roleAssignments/write och Microsoft.Authorization/roleAssignments/delete behörigheter, såsom administratör för rollbaserad åtkomstkontroll.
Huvudattribut
Om du vill använda huvudattribut (anpassade säkerhetsattribut i Microsoft Entra-ID) måste du ha följande:
- Attributtilldelningsadministratör vid attributgrupp eller klientomfång
- Anpassade säkerhetsattribut som definierats i Microsoft Entra-ID
Mer information om anpassade säkerhetsattribut finns i:
- Principal visas inte i attributkällan
- Lägga till eller inaktivera anpassade säkerhetsattribut i Microsoft Entra-ID
Miljöattribut
Om du vill använda attributet Privat slutpunkt måste du ha minst en privat slutpunkt konfigurerad i din prenumeration.
För att använda subnätattributet måste du ha minst ett virtuellt nätverkssubnät som använder tjänstslutpunkter konfigurerade i din prenumeration.