Обновлено 0507:
Я только что вернулся из службы поддержки, вот подробности:
Если вы хотите проверять различные операции, выполняемые конечными пользователями, вам необходимо отключить доступ для записи метаданных на основе ключей для вашей учетной записи.
После отключения Cosmos DB будет запрещать доступ к учетной записи с помощью ключей учетной записи, и только пользователь с соответствующей ролью контроля доступа на основе ролей (RBA C) и учетные данные могут быть изменены для любого ресурса в учетной записи.
Это специально разработанное поведение, вы можете сослаться более подробно на эти документы :
Используется приведенный ниже код чтобы включить отправку удаления контейнера журналов в журналы активности:
Отключение доступа к записи метаданных на основе ключа через CLI:
$subscriptionid = "xxx"
$resourceGroupName = "xxx"
$accountName = "xx"
$databaseName = "xx"
$containerName = "xx"
az account set --subscription $subscriptionid
az cosmosdb update --name $accountName --resource-group $resourceGroupName --disable-key-based-metadata-write-access true
удаление SQL контейнера через CLI
az cosmosdb sql container delete --account-name $accountName --resource-group $resourceGroupName --database-name $databaseName --name $containerName
Затем в журналах активности:
Важное примечание : если вы используете azure cli для отключения доступ для записи метаданных на основе ключа, то вы не можете использовать пользовательский интерфейс (azure por tal) чтобы удалить контейнер, вы должны использовать azure cli для этого. И если вы хотите выполнить это через пользовательский интерфейс, вам нужно включить его с помощью команды azure cli, установив false
в --disable-key-based-metadata-write-access