Freigeben über


Beispiel: Bedingungen für die Azure-Rollenzuweisung für Queue Storage

In diesem Artikel sind einige Beispiele für Rollenzuweisungsbedingungen aufgeführt, mit denen der Zugriff auf Azure Queue Storage-Ressourcen gesteuert werden kann.

Wichtig

Die attributbasierte Zugriffssteuerung (Attribute-Based Access Control, ABAC) in Azure ist allgemein verfügbar, um den Zugriff auf Azure Blob Storage, Azure Data Lake Storage Gen2 und Azure-Warteschlangen mithilfe der Attribute request, resource, environment und principal sowohl auf der standardmäßigen als auch auf der Premium-Speicherkonto-Leistungsstufe zu steuern. Derzeit befinden sich das Ressourcenattribut für Containermetadaten und das Listen-BLOB-Anforderungsattribut in der VORSCHAU. Vollständige Informationen zum Status des ABAC-Features für Azure Storage finden Sie unter Status der Bedingungsfeatures in Azure Storage.

Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten rechtliche Bedingungen. Sie gelten für diejenigen Azure-Features, die sich in der Beta- oder Vorschauversion befinden oder aber anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Voraussetzungen

Informationen zu den Voraussetzungen für das Hinzufügen oder Bearbeiten von Rollenzuweisungsbedingungen finden Sie unter Voraussetzungen für Bedingungen.

Zusammenfassung der Beispiele in diesem Artikel

Verwenden Sie die folgende Tabelle, um schnell ein Beispiel zu finden, das zu Ihrem ABAC-Szenario passt. Die Tabelle enthält eine kurze Beschreibung des Szenarios sowie eine Liste der Attribute, die im Beispiel verwendet werden, nach Quelle (Umgebung, Prinzipal, Anforderung und Ressource).

Beispiel Umwelt Prinzipal Anforderung Ressource
Anzeigen oder Löschen von Nachrichten in einer benannten Warteschlange Warteschlangenname
Zulassen des Vorschauzugriffs auf Nachrichten nach einem bestimmten Datum und einer bestimmten Uhrzeit UtcNow Warteschlangenname
Zugriff auf Nachrichten in bestimmten Warteschlangen aus einem bestimmten Subnetz zulassen Subnetz Warteschlangenname
Beispiel für Prinzipalattribute Identifikationsnummer

Warteschlangennamen

Dieser Abschnitt enthält Beispiele zum Einschränken des Zugriffs auf Nachrichten basierend auf dem Warteschlangennamen.

Beispiel: Anzeigen oder Löschen von Nachrichten in einer benannten Warteschlange

Diese Bedingung ermöglicht Benutzern das Anzeigen oder Löschen von Nachrichten in einer Warteschlange mit dem Namen Sample-Queue. Diese Bedingung ist nützlich für die Freigabe bestimmter Warteschlangendaten für andere Benutzer in einem Abonnement.

Wichtig

Damit diese Bedingung für einen Sicherheitsprinzipal wirksam ist, müssen Sie sie allen Rollenzuweisungen hinzufügen, welche die folgenden Aktionen enthalten: Microsoft.Storage/storageAccounts/queueServices/queues/messages/read and Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete.

Abbildung der Bedingung mit „Einsehen und Löschen“-Zugriff auf die benannte Warteschlange.

Die Bedingung kann einer Rollenzuweisung mithilfe des Azure-Portal oder von Azure PowerShell hinzugefügt werden. Das Portal verfügt über zwei Tools zum Erstellen von ABAC-Bedingungen: den visuellen Editor und den Code-Editor. Sie können zwischen den beiden Editoren im Azure-Portal wechseln, um Ihre Bedingungen in unterschiedlichen Ansichten anzuzeigen. Wechseln Sie zwischen der Registerkarte Visueller Editor und den Registerkarten des Code-Editors in diesem Artikel, um die Beispiele für Ihren bevorzugten Portal-Editor anzuzeigen.

Hinzufügen einer Aktion

Wählen Sie Aktion hinzufügen und dann Vorschaunachrichten und Nachrichten löschen aus:

Screenshot des Bedingungseditors im Azure-Portal mit dem ausgewählten Vorgängen „Einsehen und Löschen“.

Ausdruck erstellen

Verwenden Sie die Werte in der folgenden Tabelle, um den Ausdrucksteil der Bedingung zu erstellen:

Einstellung Wert
Attributquelle Ressource
attribute Warteschlangenname
Bediener StringEquals
Wert {queueName}

Die folgende Abbildung zeigt die Bedingung, nachdem die Einstellungen in das Azure-Portal eingegeben wurden. Beachten Sie, dass Sie Ausdrücke gruppieren müssen, damit sie korrekt ausgewertet werden können.

Screenshot des Bedingungseditors im Azure-Portal mit „Einsicht oder Löschen“-Zugriff auf Nachrichten in einer benannten Warteschlange.

Umgebungsattribute

Dieser Abschnitt enthält Beispiele zum Einschränken des Zugriffs auf Warteschlangennachrichten anhand der Netzwerkumgebung oder des aktuellen Datums und der aktuellen Uhrzeit.

Beispiel: Zulassen des Vorschauzugriffs auf Nachrichten nach einem bestimmten Datum und einer bestimmten Uhrzeit

Diese Bedingung ermöglicht den Vorschauzugriff auf die Warteschlange sample-queue erst nach 1:00 Uhr am 1. Mai 2023 Universal Coordinated Time (UTC).

Wichtig

Damit diese Bedingung für Prinzipale mit mehreren Rollenzuweisungen wirksam wird, müssen Sie diese Bedingung allen Rollenzuweisungen hinzufügen, welche die folgende Aktion enthält: Microsoft.Storage/storageAccounts/queueServices/queues/messages/read.

Die Bedingung kann einer Rollenzuweisung mithilfe des Azure-Portal oder von Azure PowerShell hinzugefügt werden. Das Portal verfügt über zwei Tools zum Erstellen von ABAC-Bedingungen: den visuellen Editor und den Code-Editor. Sie können zwischen den beiden Editoren im Azure-Portal wechseln, um Ihre Bedingungen in unterschiedlichen Ansichten anzuzeigen. Wechseln Sie zwischen der Registerkarte Visueller Editor und den Registerkarten des Code-Editors unten, um die Beispiele für Ihren bevorzugten Portal-Editor anzuzeigen.

Hinzufügen einer Aktion

Wählen Sie Aktion hinzufügen und dann Vorschaunachrichten aus:

Screenshot des Bedingungseditors im Azure-Portal nur mit der Auswahl „Löschvorgang“.

Ausdruck erstellen

Verwenden Sie die Werte in der folgenden Tabelle, um den Ausdrucksteil der Bedingung zu erstellen:

Einstellung Wert
Attributquelle Ressource
attribute Warteschlangenname
Bediener StringEquals
Wert {warteschlangenname}
Logischer Operator 'UND'
Attributquelle Umgebung
attribute UtcNow
Bediener DateTimeGreaterThan
Wert 2023-05-01T13:00:00.000Z

Die folgende Abbildung zeigt die Bedingung, nachdem die Einstellungen in das Azure-Portal eingegeben wurden. Beachten Sie, dass Sie Ausdrücke gruppieren müssen, damit sie korrekt ausgewertet werden können.

Screenshot des Bedingungseditors im Azure-Portal mit „Einsicht-Zugriff nach einem bestimmten Datum und einer bestimmten Uhrzeit zugelassen“.

Beispiel: Zulassen des Zugriffs auf Nachrichten in bestimmten Warteschlangen aus einem bestimmten Subnetz

Diese Bedingung ermöglicht den Put- oder Updatezugriff auf Nachrichten in sample-queue nur über Subnetz default im virtuellen Netzwerk sample-vnet.

Wichtig

Damit diese Bedingung für Prinzipale mit mehreren Rollenzuweisungen wirksam wird, müssen Sie diese Bedingung allen Rollenzuweisungen hinzufügen, die eine der folgenden Aktionen enthalten: Microsoft.Storage/storageAccounts/queueServices/queues/messages/write.

Die Bedingung kann einer Rollenzuweisung mithilfe des Azure-Portal oder von Azure PowerShell hinzugefügt werden. Das Portal verfügt über zwei Tools zum Erstellen von ABAC-Bedingungen: den visuellen Editor und den Code-Editor. Sie können zwischen den beiden Editoren im Azure-Portal wechseln, um Ihre Bedingungen in unterschiedlichen Ansichten anzuzeigen. Wechseln Sie zwischen der Registerkarte Visueller Editor und den Registerkarten des Code-Editors unten, um die Beispiele für Ihren bevorzugten Portal-Editor anzuzeigen.

Wählen Sie Aktion hinzufügen und dann Nachricht hinzufügen oder aktualisieren aus:

Screenshot des Bedingungseditors im Azure-Portal nur mit der Auswahl „Einfüge- oder Aktualisierungsvorgang“.

Ausdruck erstellen

Verwenden Sie die Werte in der folgenden Tabelle, um den Ausdrucksteil der Bedingung zu erstellen:

Einstellung Wert
Attributquelle Ressource
attribute Warteschlangenname
Bediener StringEquals
Wert container1
Logischer Operator 'UND'
Attributquelle Umgebung
attribute Subnetz
Bediener StringEqualsIgnoreCase
Wert /subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.Network/virtualNetworks/sample-vnet/subnets/default

Die folgende Abbildung zeigt die Bedingung, nachdem die Einstellungen in das Azure-Portal eingegeben wurden. Beachten Sie, dass Sie Ausdrücke gruppieren müssen, damit sie korrekt ausgewertet werden können.

Screenshot des Bedingungseditors im Azure-Portal mit „Lesezugriff auf bestimmte Warteschlangen aus einem bestimmten Subnetz zugelassen“.

Prinzipalattribute

Ein vollständiges Beispiel für die Verwendung von Prinzipalattributen für den Zugriff auf Blobdaten finden Sie unter Zulassen des Lesezugriffs auf Blobs basierend auf Tags und benutzerdefinierten Sicherheitsattributen.

Nächste Schritte