Sdílet prostřednictvím


Přehled autorizace a řízení přístupu ke službě Azure Files

Platí pro: ✔️ Sdílené soubory Azure SMB

Bez ohledu na to, který zdroj identity zvolíte pro ověřování na základě identity ve vašem účtu úložiště, budete muset nakonfigurovat autorizaci a řízení přístupu. Služba Azure Files vynucuje autorizaci přístupu uživatelů na úrovni sdílené složky i na úrovni adresáře nebo souboru.

Oprávnění na úrovni sdílení můžete přiřadit uživatelům nebo skupinám Microsoft Entra spravovaným prostřednictvím Azure RBAC. V Azure RBAC by měly být přihlašovací údaje, které používáte pro přístup k souborům, dostupné nebo synchronizované s ID Microsoft Entra. K udělení přístupu ke sdílené složce můžete uživatelům nebo skupinám v Microsoft Entra ID přiřadit předdefinované role Azure, jako je Čtenář sdíleného souboru SMB úložiště.

Na úrovni adresáře nebo souboru azure Files podporuje zachování, dědění a vynucování seznamů ACL systému Windows. Můžete se rozhodnout zachovat seznamy ACL Windows při kopírování dat přes SMB mezi vaším existujícím souborovým podílem a souborovými podíly Azure. Bez ohledu na to, jestli plánujete vynutit autorizaci, můžete pomocí sdílených složek Azure zálohovat seznamy ACL spolu s vašimi daty.

Konfigurace oprávnění na úrovni sdílené složky

Jakmile ve svém účtu úložiště povolíte zdroj identity, musíte pro přístup ke sdílené složce udělat jednu z těchto věcí:

  • Nastavení výchozího oprávnění na úrovni sdílené složky , které platí pro všechny ověřené uživatele a skupiny
  • Přiřazení předdefinovaných rolí Azure RBAC uživatelům a skupinám nebo
  • Nakonfigurujte vlastní role pro identity Microsoft Entra a přiřaďte přístupová práva ke sdíleným složkám ve vašem účtu úložiště.

Přiřazené oprávnění na úrovni sdílené složky umožňuje udělené identitě získat přístup pouze ke sdílené složce, nic jiného, ani ke kořenovému adresáři. Stále potřebujete samostatně konfigurovat oprávnění na úrovni adresáře a souborů.

Další informace najdete v tématu Přiřazení oprávnění na úrovni sdílené složky.

Poznámka:

Pomocí Azure RBAC nemůžete přiřadit oprávnění na úrovni sdílené složky k účtům počítačů (účtům počítačů), protože účty počítačů se nedají synchronizovat s identitou v Microsoft Entra ID. Pokud chcete účtu počítače povolit přístup ke sdíleným složkám Azure pomocí ověřování na základě identity, použijte výchozí oprávnění na úrovni sdílené složky nebo místo toho zvažte použití přihlašovacího účtu služby.

Konfigurace oprávnění na úrovni adresáře a souboru

Sdílené složky Azure vynucují standardní seznamy ACL Windows na úrovni adresáře i souboru, a to včetně kořenového adresáře. Konfigurace oprávnění na úrovni adresáře nebo souboru se podporuje přes protokol SMB i REST.

Další informace najdete v tématu Konfigurace oprávnění na úrovni adresáře a souboru.

Zachování ACL adresářů a souborů při importu dat do služby Azure Files

Azure Files podporuje zachování seznamů ACL na úrovni adresáře nebo souborů při kopírování dat do sdílených složek Azure. ACL v adresáři nebo souboru můžete kopírovat do sdílených disků Azure pomocí Azure File Sync nebo běžných nástrojů pro přesun souborů. Můžete například použít robocopy s příznakem /copy:s ke kopírování dat a seznamů ACL do sdílené složky Azure. Seznamy ACL se ve výchozím nastavení zachovají, takže pro zachování seznamů ACL nemusíte u účtu úložiště povolovat ověřování založené na identitě.

Další krok

Další informace najdete tady: