Partager via


Exemples de conditions d’attribution de rôle Azure pour le stockage Blob

Cet article répertorie quelques exemples de conditions d’attribution de rôle pour contrôler l’accès au Stockage Blob Azure.

Important

Le contrôle d’accès en fonction des attributs Azure (Azure ABAC) est en disponibilité générale (GA) pour contrôler l’accès au Stockage Blob Azure, à Azure Data Lake Storage Gen2 et aux files d’attente Azure à l’aide des attributs request, resource, environment et principal dans les niveaux de performances des comptes de stockage standard et premium. Actuellement, l’attribut de ressource des métadonnées de conteneur et l’attribut de requête d’inclusion de l’opération List Blobs sont en PRÉVERSION. Pour obtenir des informations complètes sur l’état des fonctionnalités d’ABAC pour Stockage Azure, consultez État des fonctionnalités de condition dans Stockage Azure.

Consultez les Conditions d’utilisation supplémentaires pour les préversions Microsoft Azure pour les conditions légales qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale.

Conditions préalables

Pour plus d’informations sur les prérequis à l’ajout ou à la modification des conditions d’attribution de rôle, consultez Prérequis aux conditions.

Résumé des exemples de cet article

Utilisez le tableau suivant pour trouver rapidement un exemple qui correspond à votre scénario ABAC. Le tableau inclut une brève description du scénario, ainsi qu’une liste d’attributs utilisés dans l’exemple par source (environnement, principal, requête et ressource).

Exemple : Environnement Principal Requête Ressource
Lire des objets blob avec une balise d’index d’objet blob étiquettes
Les nouveaux blob doivent inclure une balise d’index d’objet blob étiquettes
Les objets blob existants doivent avoir des clés de balise d’index étiquettes
Les objets blob existants doivent avoir une clé d’index et des valeurs. étiquettes
Lire, écrire ou supprimer des objets blob dans des conteneurs nommés nom du conteneur
Lire des objets blob dans les conteneurs nommés avec un chemin d’accès nom de conteneur
chemin d’accès de l’objet blob
Lire ou répertorier des objets blob dans les conteneurs nommés avec un chemin d’accès préfixe d’objet blob nom de conteneur
chemin d’accès de l’objet blob
Écrire des objets blob dans les conteneurs nommés avec un chemin d’accès nom de conteneur
chemin d’accès de l’objet blob
Lire des objets blob avec une balise d’index d’objet blob et un chemin balises
chemin d'accès de l’objet blob
Lire des blobs dans un conteneur avec des métadonnées spécifiques métadonnées de conteneur
Écrire ou supprimer des objets blob dans un conteneur avec des métadonnées spécifiques métadonnées de conteneur
Lire uniquement les versions actuelles des objets blob isCurrentVersion
Lire les versions d’objets blob actuelles et une version d’objet blob spécifique versionId isCurrentVersion
Supprimer les anciennes versions de blob versionId
Lire les versions actuelles d’objets blob et tous les instantanés d’objets blob aperçu isCurrentVersion
Autoriser l’opération List Blobs à inclure des métadonnées d’objet blob, des instantanés ou des versions attribut d’inclusion de l’opération List Blobs
Empêcher l’opération List Blobs d’inclure des métadonnées d’objet blob attribut d’inclusion de l’opération List Blobs
Lire uniquement les comptes de stockage avec un espace de noms hiérarchique activé isHnsEnabled
Lire des objets blob avec des étendues de chiffrement spécifiques Nom de l'étendue de chiffrement
Lire ou écrire des objets blob dans un compte de stockage nommé avec une étendue de chiffrement spécifique Nom du compte de stockage
Nom de l'étendue de chiffrement
Lire ou écrire dans des objets blob en fonction des balises d’index d’objets blob et des attributs de sécurité personnalisés id étiquettes étiquettes
Lire des objets blob en fonction des balises d’index d’objets blob et des attributs de sécurité personnalisés à valeurs multiples id étiquettes
Autoriser l’accès en lecture aux objets blob après une date et une heure spécifiques UtcNow nom du conteneur
Autoriser l’accès aux blobs dans des conteneurs spécifiques depuis un sous-réseau spécifique Sous-réseau nom du conteneur
Exiger l’accès à une liaison privée pour les objets blob de lecture avec une sensibilité élevée isPrivateLink étiquettes
Autoriser l’accès à un conteneur uniquement à partir d’un point de terminaison privé spécifique Point de terminaison privé nom du conteneur
Exemple : Autoriser l’accès en lecture aux données blob hautement sensibles uniquement à partir d’un point de terminaison privé spécifique et par les utilisateurs marqués pour l’accès Point de terminaison privé id étiquettes

Balises d’index d’objets blob

Cette section présente des exemples utilisant des balises d'indexation de blob.

Important

Bien que la Read content from a blob with tag conditions sous-opération soit actuellement prise en charge pour des raisons de compatibilité avec les conditions mises en œuvre lors de la préversion de la fonctionnalité ABAC, elle est désormais obsolète et Microsoft recommande d'utiliser l'action Read a blob à la place.

Lors de la configuration des conditions ABAC dans le portail Azure, vous pouvez voir DÉPRÉCIÉ : lecture du contenu d’un objet blob avec des conditions de balise. Microsoft recommande de supprimer l’opération et de la remplacer par l’action Read a blob.

Si vous créez votre propre condition dans laquelle vous souhaitez restreindre l’accès en lecture par conditions de balise, reportez-vous à Exemple : lire des blobs avec une balise d’index blob.

Exemple : lire des objets blob avec une balise d’index d’objet blob

Cette condition permet aux utilisateurs de lire des objets blob dont la clé de Project est balise d’index d’objets blob et la valeur est Cascade. Les tentatives d’accès aux objets blob sans cette balise clé-valeur ne sont pas autorisées.

Pour que cette condition soit efficace pour un principal de sécurité, vous devez l’ajouter à toutes les attributions de rôles pour celles-ci qui incluent les actions suivantes :

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Diagramme de condition montrant l'accès en lecture aux blobs avec une balise d'index.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide de l’éditeur visuel du portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Source de l’attribut Ressource
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé {keyName}
Opérateur StringEquals
Valeur {keyValue}

Capture d’écran de l’éditeur de conditions sur le portail Azure montrant un accès en lecture aux objets blob avec une balise d’index de blob.

Exemple : les nouveaux blobs doivent inclure une balise d'index

Cette condition implique que tout nouvel objet blob doit inclure une balise d’index d’objet blob Project et la valeur Cascade.

Il existe deux actions qui vous permettent de créer des objets blob. Vous devez donc cibler les deux. Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’une des actions suivantes :

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Diagramme de conditions montrant que les nouveaux objets blob doivent inclure une balise d’index de blob.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Écrire dans un blob avec des balises d’index de blob
Écrire dans un blob avec des balises d’index de blob
Source de l’attribut Requête
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé {keyName}
Opérateur StringEquals
Valeur {keyValue}

Capture d’écran de l’éditeur de conditions sur le portail Azure montrant que les nouveaux objets blob doivent inclure une balise d’index de blob.

Exemple : les objets blob existants doivent avoir des clés de balise d’index

Cette condition exige que tous les objets blob existants soient marqués avec au moins l’une des clés de balise d’index d’objet blob autorisées : Project ou Program. Cette condition est utile pour ajouter des règles de gouvernance aux objets blob existants.

Il existe deux actions qui vous permettent de mettre à jour des balises sur des objets blob existants. Vous devez donc cibler les deux. Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’une des actions suivantes :

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Diagramme de conditions montrant que les objets blob existants doivent avoir des clés de balise d’index de blob.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Écrire dans un blob avec des balises d’index de blob
Écrire des balises d’index de blob
Source de l’attribut Requête
Caractéristique Balises d’index d’objet blob [Clés]
Opérateur ForAllOfAnyValues :StringEquals
Valeur {keyName1}
{keyName2}

Capture d’écran de l’éditeur de conditions dans le portail Azure montrant que les objets blob existants doivent avoir des clés de balise d’index de blob.

Exemple : les objets blob existants doivent avoir des valeurs et des clés de balise d’index d’objets blob

Cette condition nécessite que tous les objets blob existants aient une clé de balise d’index d’objet blob Project et des valeurs Cascade, Baker ou Skagit. Cette condition est utile pour ajouter des règles de gouvernance aux objets blob existants.

Il existe deux actions qui vous permettent de mettre à jour des balises sur des objets blob existants. Vous devez donc cibler les deux. Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’une des actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Diagramme de condition montrant que les blobs existants doivent avoir une clé et des valeurs de balise d'index de blob.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Écrire dans un blob avec des balises d’index de blob
Écrire des balises d’index de blob
Source de l’attribut Requête
Caractéristique Balises d’index d’objet blob [Clés]
Opérateur ForAnyOfAnyValues :StringEquals
Valeur {keyName}
Opérateur and
Expression 2
Source de l’attribut Requête
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé {keyName}
Opérateur ForAllOfAnyValues :StringEquals
Valeur {keyValue1}
{keyValue2}
{keyValue3}

Capture d’écran de l’éditeur de condition dans le portail Azure montrant que les objets blob existants doivent avoir une clé et des valeurs d’étiquette d’index d’objet blob.

Noms ou chemins de conteneur d’objets blob

Cette section inclut des exemples montrant comment restreindre l’accès aux objets en fonction du nom du conteneur ou du chemin d’accès de l’objet blob.

Exemple : Lire, écrire ou supprimer des blobs dans des conteneurs désignés

Cette condition permet aux utilisateurs de lire, d’écrire ou de supprimer des objets blob dans des conteneurs de stockage nommés blobs-example-container. Cette condition est utile pour partager des conteneurs de stockage spécifiques avec d’autres utilisateurs dans un abonnement.

Il existe cinq actions pour lire, écrire et supprimer des objets blob existants. Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’une des actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.
Ajoutez si les comptes de stockage inclus dans cette condition ont un espace de noms hiérarchique activé ou peuvent être activés ultérieurement.

Les sous-opérations ne sont pas utilisées dans cette condition, car la sous-opération est nécessaire uniquement lorsque les conditions sont créées en fonction des balises.

Diagramme de conditions illustrant la lecture, l’écriture ou la suppression d’objets blob dans des conteneurs nommés.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Supprimer un blob.
Lire un blob
Écrire dans un blob
Créer un blob ou un instantané, ou ajouter des données
Toutes les opérations de données pour les comptes avec espace de noms hiérarchique activé (le cas échéant)
Source de l’attribut Ressource
Caractéristique Nom du conteneur
Opérateur StringEquals
Valeur {containerName}

Capture d’écran de l’éditeur de condition dans le portail Azure montrant la lecture, l’écriture ou la suppression d’objets blob dans des conteneurs nommés.

Exemple : lire des objets blob dans les conteneurs nommés avec un chemin d’accès

Cette condition autorise l’accès en lecture aux conteneurs de stockage nommés blobs-example-container avec le chemin d’accès au blob readonly/*. Cette condition est utile pour partager des parties spécifiques des conteneurs de stockage pour l’accès en lecture avec d’autres utilisateurs de l’abonnement.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent les actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.
Ajoutez si les comptes de stockage inclus dans cette condition ont un espace de noms hiérarchique activé ou peuvent être activés ultérieurement.

Diagramme de conditions illustrant un accès en lecture à des objets blob dans des conteneurs nommés avec un chemin d'accès.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Toutes les opérations de données pour les comptes avec espace de noms hiérarchique activé (le cas échéant)
Source de l’attribut Ressource
Caractéristique Nom du conteneur
Opérateur StringEquals
Valeur {containerName}
Expression 2
Opérateur and
Source de l’attribut Ressource
Caractéristique Chemin d’accès d’objet blob
Opérateur StringLike
Valeur {pathString}

Capture d’écran de l’éditeur de condition dans le portail Azure montrant l’accès en lecture aux objets blob dans des conteneurs nommés avec un chemin d’accès.

Exemple : lire ou répertorier des objets blob dans les conteneurs nommés avec un chemin d’accès

Cette condition autorise l’accès en lecture et l’accès liste aux conteneurs de stockage nommés blobs-example-container avec le chemin d’accès au blob readonly/*. La condition 1 s’applique aux actions de lecture à l’exclusion des listes d’objets blob. La condition #2 s’applique aux blobs de la liste. Cette condition est utile pour partager des parties spécifiques des conteneurs de stockage pour l’accès en lecture ou liste avec d’autres utilisateurs de l’abonnement.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent les actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.
Ajoutez si les comptes de stockage inclus dans cette condition ont un espace de noms hiérarchique activé ou peuvent être activés ultérieurement.

Diagramme de conditions illustrant un accès en mode lecture et liste à des objets blobs dans des conteneurs nommés avec un chemin d'accès.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Remarque

Le portail Azure utilise prefix='' pour répertorier les objets blob à partir du répertoire racine du conteneur. Une fois la condition ajoutée lors de l'opération de listage des objets blob à l’aide du préfixe StringStartsWith « readonly/ », les utilisateurs ciblés ne pourront pas répertorier les objets blob à partir du répertoire racine du conteneur dans le portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Toutes les opérations de données pour les comptes avec espace de noms hiérarchique activé (le cas échéant)
Source de l’attribut Ressource
Caractéristique Nom du conteneur
Opérateur StringEquals
Valeur {containerName}
Expression 2
Opérateur and
Source de l’attribut Ressource
Caractéristique Chemin d’accès d’objet blob
Opérateur StringStartsWith
Valeur {pathString}
Condition n° 2 Réglage
Actions Lister des objets blob
Toutes les opérations de données pour les comptes avec espace de noms hiérarchique activé (le cas échéant)
Source de l’attribut Ressource
Caractéristique Nom du conteneur
Opérateur StringEquals
Valeur {containerName}
Expression 2
Opérateur and
Source de l’attribut Requête
Caractéristique Préfixe de blob
Opérateur StringStartsWith
Valeur {pathString}

Exemple : écrire des objets blob dans les conteneurs nommés avec un chemin d’accès

Cette condition permet à un partenaire (utilisateur invité Microsoft Entra) de déposer des fichiers dans des conteneurs de stockage nommés Contosocorp avec un chemin d’accès de chargements/contoso/*. Cette condition est utile pour permettre à d’autres utilisateurs de placer des données dans des conteneurs de stockage.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent les actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.
Ajoutez si les comptes de stockage inclus dans cette condition ont un espace de noms hiérarchique activé ou peuvent être activés ultérieurement.

Diagramme de condition montrant l’accès en écriture aux objets blob dans des conteneurs nommés avec un chemin d’accès.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Écrire dans un blob
Créer un blob ou un instantané, ou ajouter des données
Toutes les opérations de données pour les comptes avec espace de noms hiérarchique activé (le cas échéant)
Source de l’attribut Ressource
Caractéristique Nom du conteneur
Opérateur StringEquals
Valeur {containerName}
Expression 2
Opérateur and
Source de l’attribut Ressource
Caractéristique Chemin d’accès d’objet blob
Opérateur StringLike
Valeur {pathString}

Capture d’écran de l’éditeur de condition dans le portail Azure montrant l’accès en écriture aux objets blob dans des conteneurs nommés avec un chemin d’accès.

Exemple : lire des objets blob avec une balise d’index d’objet blob et un chemin

Cette condition permet à un utilisateur de lire des objets blob dont la clé de balise d’index d’objets blob est Program, dont la valeur est Alpine et dont le chemin d’accès au blob est logs*. Le chemin d’accès au blob logs* comprend également le nom du blob.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’action suivante.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Diagramme de conditions illustrant un accès en lecture à des objets blobs avec une balise d’index de blob et un chemin d'accès.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Source de l’attribut Ressource
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé {keyName}
Opérateur StringEquals
Valeur {keyValue}

Capture d’écran de l’éditeur de condition 1 dans le portail Azure montrant l’accès en lecture aux objets blob avec une balise d’index d’objet blob et un chemin d’accès.

Condition n° 2 Réglage
Actions Lire un blob
Source de l’attribut Ressource
Caractéristique Chemin d’accès d’objet blob
Opérateur StringLike
Valeur {pathString}

Capture d’écran de l’éditeur de condition 2 dans le portail Azure montrant l’accès en lecture aux objets blob avec une balise d’index d’objet blob et un chemin d’accès.

Métadonnées de conteneur d’objets blob

Exemple : Lire des objets blob dans un conteneur avec des métadonnées spécifiques

Cette condition permet aux utilisateurs de lire des blobs dans des conteneurs possédant une paire clé/valeur de métadonnées spécifique.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’action suivante.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Source de l’attribut Ressource
Caractéristique Métadonnées de conteneur
Opérateur StringEquals
Valeur {containerName}

Capture d’écran de l’éditeur de conditions sur le Portail Azure illustrant la lecture d’un objet blob dans le conteneur avec des métadonnées spécifiques.

Exemple : Écrire ou supprimer des objets blob dans un conteneur avec des métadonnées spécifiques

Cette condition permet aux utilisateurs d’écrire ou de supprimer des objets blob dans des conteneurs d’objets blob avec une paire clé/valeur de métadonnées spécifique.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’action suivante.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Écrire dans un blob
Supprimer un blob.
Source de l’attribut Ressource
Caractéristique Métadonnées de conteneur
Opérateur StringEquals
Valeur {containerName}

Capture d’écran de l’éditeur de condition dans le portail Azure montrant l’écriture et la suppression d’objets blob dans un conteneur avec des métadonnées spécifiques.

Versions d’objets blob ou instantanés d’objet blob

Cette section inclut des exemples illustrant les moyens de restreindre l’accès aux objets en fonction de la version du blob ou de la capture instantanée.

Exemple : Lire uniquement les versions actuelles des blobs

Cette condition permet à un utilisateur de lire uniquement les versions actuelles des objets blob. L’utilisateur ne peut pas lire d’autres versions d’objets blob.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent les actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Diagramme de conditions illustrant un accès en lecture à la version actuelle de l’objet blob uniquement.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Toutes les opérations de données pour les comptes avec espace de noms hiérarchique activé (le cas échéant)
Source de l’attribut Ressource
Caractéristique Est la version actuelle
Opérateur BoolEquals
Valeur Vrai

Exemple : Lire les versions actuelles des blobs et une version spécifique d'un blob

Cette condition permet à un utilisateur de lire les versions actuelles d’objets blob ainsi que de lire les objets blob avec un ID de version 2022-06-01T23:38:32.8883645Z. L’utilisateur ne peut pas lire d’autres versions d’objets blob. L’attribut ID de version est disponible uniquement pour les comptes de stockage où l’espace de noms hiérarchique n’est pas activé.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’action suivante.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Schéma de condition montrant l'accès en lecture à une version spécifique d'un objet blob.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Source de l’attribut Requête
Caractéristique ID de version
Opérateur DateTimeEquals
Valeur <blobVersionId>
Expression 2
Opérateur ou
Source de l’attribut Ressource
Caractéristique Est la version actuelle
Opérateur BoolEquals
Valeur Vrai

Exemple : supprimer les anciennes versions d’objets blob

Cette condition permet à un utilisateur de supprimer des versions d’un objet blob antérieures à 06/01/2022 pour effectuer le nettoyage. L’attribut ID de version est disponible uniquement pour les comptes de stockage où l’espace de noms hiérarchique n’est pas activé.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent les actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action

Diagramme de conditions illustrant un accès en suppression à d’anciennes versions d’objets blob.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Supprimer un blob.
Supprimer une version d’un objet blob
Source de l’attribut Requête
Caractéristique ID de version
Opérateur DateTimeLessThan
Valeur <blobVersionId>

Exemple : lire les versions actuelles d’objets blob et tous les instantanés d’objets blob

Cette condition permet à un utilisateur de lire les versions actuelles d’objets blob et les instantanés d’objets blob. L’attribut ID de version est disponible uniquement pour les comptes de stockage où l’espace de noms hiérarchique n’est pas activé. L'attribut d'instantané est disponible pour les comptes de stockage sans espace de noms hiérarchique et est actuellement en préversion pour ceux avec l'espace de noms hiérarchique activé.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’action suivante.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Diagramme de conditions montrant un accès en lecture à des versions actuelles des objets blob et à tous les instantanés des objets blob.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Toutes les opérations de données pour les comptes avec espace de noms hiérarchique activé (le cas échéant)
Source de l’attribut Requête
Caractéristique Instantané
Existe Activée
Expression 2
Opérateur ou
Source de l’attribut Ressource
Caractéristique Est la version actuelle
Opérateur BoolEquals
Valeur Vrai

Exemple : autoriser l’opération Liste des objets blob à inclure des métadonnées d’objet blob, des instantanés ou des versions

Cette condition permet à un utilisateur de répertorier les objets blob dans un conteneur et d’inclure des métadonnées, des instantanés et des informations de version. L’attribut List Blobs include est disponible pour les comptes de stockage où l’espace de noms hiérarchique n’est pas activé.

Remarque

L'inclusion des blobs dans la liste est un attribut de requête et fonctionne en autorisant ou en limitant les valeurs dans le paramètre include lors de l’appel de l’opération List Blobs. Les valeurs du include paramètre sont comparées aux valeurs spécifiées dans la condition à l’aide d’opérateurs de comparaison entre produits. Si la comparaison prend la valeur true, la List Blobs requête est autorisée. Si la comparaison prend la valeur false, la List Blobs demande est refusée.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’action suivante.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lister des objets blob
Source de l’attribut Requête
Caractéristique Attribut d’inclusion de l’opération Liste des objets blob
Opérateur ForAllOfAnyValues :StringEqualsIgnoreCase
Valeur {'metadata', 'snapshots', 'versions'}

Capture d’écran de l’éditeur de condition dans le portail Azure montrant une condition permettant à un utilisateur de répertorier les objets blob dans un conteneur et d’inclure les métadonnées, l’instantané et les informations de version.

Exemple : Restreindre l’opération de liste des objets blob pour ne pas inclure les métadonnées des objets blob

Cette condition empêche un utilisateur de répertorier les objets blob lorsque les métadonnées sont incluses dans la demande. L’attribut List Blobs include est disponible pour les comptes de stockage où l’espace de noms hiérarchique n’est pas activé.

Remarque

L'inclusion des blobs dans la liste est un attribut de requête et fonctionne en autorisant ou en limitant les valeurs dans le paramètre include lors de l’appel de l’opération List Blobs. Les valeurs du include paramètre sont comparées aux valeurs spécifiées dans la condition à l’aide d’opérateurs de comparaison entre produits. Si la comparaison prend la valeur true, la List Blobs requête est autorisée. Si la comparaison prend la valeur false, la List Blobs demande est refusée.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’action suivante.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lister des objets blob
Source de l’attribut Requête
Caractéristique Attribut d’inclusion de l’opération Liste des objets blob
Opérateur ForAllOfAllValues :StringNotEquals
Valeur {'metadata'}

Capture d’écran de l’éditeur de condition dans le portail Azure montrant une condition restreignant un utilisateur de répertorier des objets blob quand les métadonnées sont incluses dans la requête.

Espace de noms hiérarchique

Cette section inclut des exemples montrant comment restreindre l’accès aux objets en fonction de l’activation de l’espace de noms hiérarchique pour un compte de stockage.

Exemple : Lire uniquement les comptes de stockage avec un espace de noms hiérarchique activé

Cette condition permet à un utilisateur de lire uniquement des objets blob dans des comptes de stockage avec un espace de noms hiérarchique activé. Cette condition s’applique uniquement à l’étendue du groupe de ressources ou à un niveau supérieur.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent les actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Diagramme de condition montrant l’accès en lecture aux comptes de stockage avec espace de noms hiérarchique activé.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Toutes les opérations de données pour les comptes avec espace de noms hiérarchique activé (le cas échéant)
Source de l’attribut Ressource
Caractéristique Prend en charge l'espace de noms hiérarchique
Opérateur BoolEquals
Valeur Vrai

Étendue de chiffrement

Cette section inclut des exemples montrant comment restreindre l’accès aux objets avec une étendue de chiffrement approuvée.

Exemple : Lire des blobs avec des champs de chiffrement spécifiques

Cette condition permet à un utilisateur de lire des objets blob chiffrés avec une étendue validScope1 de chiffrement ou validScope2.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’action suivante.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Diagramme de condition montrant l’accès en lecture aux objets blob avec l’étendue de chiffrement validScope1 ou validScope2.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Source de l’attribut Ressource
Caractéristique Nom de l'étendue de chiffrement
Opérateur ForAnyOfAnyValues :StringEquals
Valeur <scopeName>

Exemple : Lire ou écrire des blobs dans un compte de stockage nommé avec une étendue de chiffrement spécifique

Cette condition permet à un utilisateur de lire ou d’écrire des objets blob dans un compte de stockage nommé sampleaccount et chiffré avec une étendue ScopeCustomKey1de chiffrement. Si les objets blob ne sont pas chiffrés ou déchiffrés avec ScopeCustomKey1, la requête est interdite.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent les actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Remarque

Étant donné que les étendues de chiffrement pour différents comptes de stockage peuvent être différentes, il est recommandé d’utiliser l’attribut storageAccounts:name avec l’attribut encryptionScopes:name pour restreindre l’étendue de chiffrement spécifique à autoriser.

Diagramme de conditions illustrant un accès en lecture ou écriture à des objets blob dans le compte de stockage sampleaccount avec l’étendue de stockage ScopeCustomKey1.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire un blob
Écrire dans un blob
Créer un blob ou un instantané, ou ajouter des données
Source de l’attribut Ressource
Caractéristique Nom du compte
Opérateur StringEquals
Valeur <nomDuCompte>
Expression 2
Opérateur and
Source de l’attribut Ressource
Caractéristique Nom de l'étendue de chiffrement
Opérateur ForAnyOfAnyValues :StringEquals
Valeur <scopeName>

Attributs de principal

Cette section inclut des exemples montrant comment restreindre l’accès aux objets en fonction des principaux de sécurité personnalisés.

Exemple : lire ou écrire dans des objets blob en fonction des balises d’index d’objets blob et des attributs de sécurité personnalisés

Cette condition autorise l’accès en lecture ou en écriture aux objets blob si l’utilisateur a un attribut de sécurité personnalisé qui correspond à la balise d’index d’objet blob.

Par exemple, si Brenda a l’attribut Project=Baker, elle peut uniquement lire ou écrire des blobs avec le tag d'index de blob Project=Baker. De même, Chandra peut uniquement lire ou écrire des objets blob avec Project=Cascade.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent les actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Pour plus d’informations, consultez Autoriser l’accès en lecture aux objets blob en fonction des balises et des attributs de sécurité personnalisés.

Diagramme de condition montrant l’accès en lecture ou en écriture aux objets blob en fonction des balises d’index d’objet blob et des attributs de sécurité personnalisés.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire les conditions d’un objet blob
Source de l’attribut Directeur
Caractéristique <attributeset>_<key>
Opérateur StringEquals
Choix Caractéristique
Source de l’attribut Ressource
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé <clé>
Condition n° 2 Réglage
Actions Écrire dans un blob avec des balises d’index de blob
Écrire dans un blob avec des balises d’index de blob
Source de l’attribut Directeur
Caractéristique <attributeset>_<key>
Opérateur StringEquals
Choix Caractéristique
Source de l’attribut Requête
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé <clé>

Exemple : lire des objets blob en fonction des balises d’index d’objets blob et des attributs de sécurité personnalisés à valeurs multiples

Cette condition autorise l’accès en lecture aux objets blob si l’utilisateur a un attribut de sécurité personnalisé avec toutes les valeurs qui correspondent à la balise d’index d’objet blob.

Par exemple, si Chandra a l’attribut Projet avec les valeurs Baker et Cascade, elle peut uniquement lire des blobs avec la balise d’index blob Project=Baker ou Project=Cascade.

Vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’action suivante.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

Pour plus d’informations, consultez Autoriser l’accès en lecture aux objets blob en fonction des balises et des attributs de sécurité personnalisés.

Diagramme de condition montrant l’accès en lecture aux objets blob en fonction des balises d’index d’objets blob et des attributs de sécurité personnalisés à valeurs multiples.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide du portail Azure.

Condition n° 1 Réglage
Actions Lire les conditions d’un objet blob
Source de l’attribut Ressource
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé <clé>
Opérateur ForAnyOfAnyValues :StringEquals
Choix Caractéristique
Source de l’attribut Directeur
Caractéristique <attributeset>_<key>

Attributs d’environnement

Cette section inclut des exemples montrant comment restreindre l’accès aux objets en fonction de l’environnement réseau ou de la date et de l’heure actuelles.

Exemple : Autoriser l’accès en lecture aux objets blob après une date et une heure spécifiques

Cette condition autorise l’accès en lecture au conteneur de blobs container1 uniquement après 13 heures le 1er mai 2023 Temps Coordonné Universel (UTC).

Il existe deux actions potentielles pour lire des objets blob existants. Pour rendre cette condition efficace pour les principaux qui ont plusieurs attributions de rôles, vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’une des actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Ajouter une action

Sélectionnez Ajouter une action, puis sélectionnez uniquement l’opération Lire un objet blob , comme indiqué dans le tableau suivant.

Action Sous-opération
Toutes les opérations de lecture Lire un blob

Ne sélectionnez pas l’action Toutes les opérations de lecture de niveau supérieur ou toute autre sous-opération, comme illustré dans l’image suivante :

Capture d’écran de l’éditeur de condition dans le portail Azure montrant la sélection de l’opération de lecture uniquement.

Créer l'expression

Utilisez les valeurs du tableau suivant pour générer la partie Expression de la condition :

Réglage Valeur
Source de l’attribut Ressource
Caractéristique Nom du conteneur
Opérateur StringEquals
Valeur container1
Opérateur logique 'AND'
Source de l’attribut Environnement
Caractéristique UtcNow
Opérateur DateTimeGreaterThan
Valeur 2023-05-01T13:00:00.000Z

L’image suivante montre la condition une fois que les paramètres ont été entrés dans le portail Azure. Vous devez regrouper des expressions pour garantir une évaluation correcte.

Capture d’écran de l’éditeur de condition dans le portail Azure montrant l’accès en lecture autorisé après une date et une heure spécifiques.

Exemple : Autoriser l’accès aux objets blob dans des conteneurs spécifiques à partir d’un sous-réseau spécifique

Cette condition autorise l'accès en lecture, écriture, ajout et suppression aux objets blob dans container1 uniquement depuis le sous-réseau default sur le réseau virtuel virtualnetwork1. Pour utiliser l’attribut Sous-réseau dans cet exemple, le sous-réseau doit avoir des points de terminaison de service activés pour stockage Azure.

Il existe cinq actions potentielles pour lire, écrire, ajouter et supprimer l’accès aux objets blob existants. Pour rendre cette condition efficace pour les principaux qui ont plusieurs attributions de rôles, vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’une des actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Ajouter une action

Sélectionnez Ajouter une action, puis sélectionnez uniquement les actions de niveau supérieur indiquées dans le tableau suivant.

Action Sous-opération
Toutes les opérations de lecture n/a
Écrire dans un blob n/a
Créer un blob ou un instantané, ou ajouter des données n/a
Supprimer un objet blob n/a

Ne sélectionnez aucune sous-opération individuelle, comme illustré dans l’image suivante :

Capture d’écran de l’éditeur de condition dans le portail Azure montrant la sélection des opérations de lecture, d’écriture, d’ajout et de suppression.

Créer l'expression

Utilisez les valeurs du tableau suivant pour générer la partie Expression de la condition :

Réglage Valeur
Source de l’attribut Ressource
Caractéristique Nom du conteneur
Opérateur StringEquals
Valeur container1
Opérateur logique 'AND'
Source de l’attribut Environnement
Caractéristique Sous-réseau
Opérateur StringEqualsIgnoreCase
Valeur /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/virtualNetworks/virtualnetwork1/subnets/default

L’image suivante montre la condition une fois que les paramètres ont été entrés dans le portail Azure. Vous devez regrouper des expressions pour garantir une évaluation correcte.

Capture d’écran de l’éditeur de condition dans le portail Azure montrant l’accès en lecture à des conteneurs spécifiques autorisés à partir d’un sous-réseau spécifique.

Cette condition nécessite que les requêtes de lecture d’objets blob où la balise d’index de sensibilité des objets blob a une valeur de soient effectuées via une liaison privée (n’importe laquelle). Cela signifie que toutes les tentatives de lecture d’objets blob hautement sensibles à partir de l’Internet public ne seront pas autorisées. Les utilisateurs peuvent lire des objets blob à partir de l’Internet public dont la sensibilité est définie sur une valeur autre que high.

Un tableau de vérité pour cet exemple de condition ABAC est présenté ci-dessous :

Action Sensibilité Liaison privée Access
Lire un blob haut Oui Autorisé
Lire un blob haut Non Non autorisée
Lire un blob PAS élevé Oui Autorisé
Lire un blob PAS élevé Non Autorisé

Il existe deux actions potentielles pour lire des objets blob existants. Pour rendre cette condition efficace pour les principaux qui ont plusieurs attributions de rôles, vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’une des actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide de l’éditeur de condition visuelle dans le portail Azure.

Ajouter une action

Sélectionnez Ajouter une action, puis sélectionnez uniquement l’opération Lire un objet blob , comme indiqué dans le tableau suivant.

Action Sous-opération
Toutes les opérations de lecture Lire un blob

Ne sélectionnez pas le niveau supérieur Toutes les opérations de lecture action d’autres sous-opérations, comme illustré dans l’image suivante :

Capture d’écran de l’éditeur de condition dans le portail Azure montrant la sélection de l’opération de lecture uniquement.

Créer l'expression

Utilisez les valeurs du tableau suivant pour générer la partie Expression de la condition :

Groupe Réglage Valeur
Groupe #1
Source de l’attribut Ressource
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé sensitivity
Opérateur StringEquals
Valeur high
Opérateur logique 'AND'
Source de l’attribut Environnement
Caractéristique Est une liaison privée
Opérateur BoolEquals
Valeur True
Fin du groupe #1
Opérateur logique 'OR'
Source de l’attribut Ressource
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé sensitivity
Opérateur StringNotEquals
Valeur high

L’image suivante montre la condition une fois que les paramètres ont été entrés dans le portail Azure. Vous devez regrouper des expressions pour garantir une évaluation correcte.

Capture d’écran de l’éditeur de condition dans le portail Azure montrant l’accès en lecture nécessitant une liaison privée pour les données sensibles.

Exemple : Autoriser l’accès à un conteneur uniquement à partir d’un point de terminaison privé spécifique

Cette condition nécessite que toutes les opérations de lecture, d’écriture, d’ajout et de suppression pour les objets blob d’un conteneur de stockage nommé container1 soient effectuées via un point de terminaison privé nommé privateendpoint1. Pour tous les autres conteneurs non nommés container1, l’accès n’a pas besoin d’être via le point de terminaison privé.

Il existe cinq actions potentielles pour la lecture, l’écriture et la suppression d’objets blob existants. Pour rendre cette condition efficace pour les principaux qui ont plusieurs attributions de rôles, vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’une des actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.
Ajoutez si les comptes de stockage inclus dans cette condition ont un espace de noms hiérarchique activé ou peuvent être activés ultérieurement.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide de l’éditeur de condition visuelle dans le portail Azure.

Ajouter une action

Sélectionnez Ajouter une action, puis sélectionnez uniquement les actions de niveau supérieur indiquées dans le tableau suivant.

Action Sous-opération
Toutes les opérations de lecture n/a
Écrire dans un blob n/a
Créer un blob ou un instantané, ou ajouter des données n/a
Supprimer un objet blob n/a

Ne sélectionnez aucune sous-opération individuelle, comme illustré dans l’image suivante :

Capture d’écran de l’éditeur de condition dans le portail Azure montrant la sélection des opérations de lecture, d’écriture, d’ajout et de suppression.

Créer l'expression

Utilisez les valeurs du tableau suivant pour générer la partie Expression de la condition :

Groupe Réglage Valeur
Groupe #1
Source de l’attribut Ressource
Caractéristique Nom du conteneur
Opérateur StringEquals
Valeur container1
Opérateur logique 'AND'
Source de l’attribut Environnement
Caractéristique Point de terminaison privé
Opérateur StringEqualsIgnoreCase
Valeur /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/privateEndpoints/privateendpoint1
Fin du groupe #1
Opérateur logique 'OR'
Source de l’attribut Ressource
Caractéristique Nom du conteneur
Opérateur StringNotEquals
Valeur container1

L’image suivante montre la condition une fois que les paramètres ont été entrés dans le portail Azure. Vous devez regrouper des expressions pour garantir une évaluation correcte.

Capture d’écran de l’éditeur de condition sur le portail Azure illustrant la lecture, l’écriture ou la suppression d’objets blob dans des conteneurs nommés avec l’attribut d’environnement de point de terminaison privé.

Exemple : Autoriser l’accès en lecture aux données blob hautement sensibles uniquement à partir d’un point de terminaison privé spécifique et par les utilisateurs marqués pour l’accès

Cette condition nécessite que les objets blob avec la balise d’index sensitivity définie sur high soient lus uniquement par les utilisateurs qui ont une valeur correspondante pour leur attribut de sécurité sensitivity. En outre, ils doivent être accessibles sur un point de terminaison privé nommé privateendpoint1. Les objets blob qui ont une valeur différente pour la balise de sensibilité sont accessibles sur d’autres terminaux ou sur l'Internet.

Il existe deux actions potentielles pour lire des objets blob existants. Pour rendre cette condition efficace pour les principaux qui ont plusieurs attributions de rôles, vous devez ajouter cette condition à toutes les attributions de rôles qui incluent l’une des actions suivantes.

Action Remarques
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Ajoutez si la définition de rôle inclut cette action, comme propriétaire des données de conteneurs de stockage.

La condition peut être ajoutée à une attribution de rôle à l’aide du portail Azure ou d’Azure PowerShell. Le portail dispose de deux outils pour créer des conditions ABAC : l’éditeur visuel et l’éditeur de code. Vous pouvez basculer entre les deux éditeurs dans le portail Azure pour afficher vos conditions dans des affichages différents. Basculez entre l’onglet Éditeur de visuel et les onglets De l’éditeur de code pour afficher les exemples de votre éditeur de portail préféré.

Voici les paramètres à ajouter à cette condition à l’aide de l’éditeur de condition visuelle dans le portail Azure.

Ajouter une action

Sélectionnez Ajouter une action, puis sélectionnez uniquement l’opération Lire un objet blob , comme indiqué dans le tableau suivant.

Action Sous-opération
Toutes les opérations de lecture Lire un blob

Ne sélectionnez pas l’action de niveau supérieur, comme indiqué dans l’image suivante :

Capture d’écran de l’éditeur de condition dans le portail Azure avec la sélection de l’opération de lecture d’un objet blob.

Créer l'expression

Utilisez les valeurs du tableau suivant pour générer la partie Expression de la condition :

Groupe Réglage Valeur
Groupe #1
Source de l’attribut Directeur
Caractéristique <attributeset>_<key>
Opérateur StringEquals
Choix Caractéristique
Opérateur logique 'AND'
Source de l’attribut Ressource
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé <clé>
Opérateur logique 'AND'
Source de l’attribut Environnement
Caractéristique Point de terminaison privé
Opérateur StringEqualsIgnoreCase
Valeur /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/privateEndpoints/privateendpoint1
Fin du groupe #1
Opérateur logique 'OR'
Source de l’attribut Ressource
Caractéristique Balises d’index de blob [Valeurs dans la clé]
Clé sensitivity
Opérateur StringNotEquals
Valeur high

L’image suivante montre la condition une fois que les paramètres ont été entrés dans le portail Azure. Vous devez regrouper des expressions pour garantir une évaluation correcte.

Capture d’écran de l’éditeur de condition dans le portail Azure montrant l’accès en lecture autorisé sur un point de terminaison privé spécifique pour les utilisateurs étiquetés.

Étapes suivantes