Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier les répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer de répertoire.
Dans la plupart des cas, une attribution de rôle accorde les autorisations dont vous avez besoin pour les ressources Azure. Toutefois, dans certains cas, vous souhaiterez peut-être fournir un contrôle d’accès plus granulaire en ajoutant une condition d’attribution de rôle.
Dans ce tutoriel, vous allez apprendre à :
- Ajouter une condition à une attribution de rôle
- Restreindre l’accès aux objets blob en fonction d’une balise d’index de blob
Important
Le contrôle d’accès en fonction des attributs Azure (Azure ABAC) est en disponibilité générale (GA) pour contrôler l’accès au Stockage Blob Azure, à Azure Data Lake Storage Gen2 et aux files d’attente Azure à l’aide des attributs request, resource, environment et principal dans les niveaux de performances des comptes de stockage standard et premium. Actuellement, l’objet blob de liste inclut l’attribut de requête et l’attribut de requête d’instantané pour l’espace de noms hiérarchique sont en PRÉVERSION. Pour obtenir des informations complètes sur l’état des fonctionnalités d’ABAC pour Stockage Azure, consultez État des fonctionnalités de condition dans Stockage Azure.
Consultez les Conditions d’utilisation supplémentaires pour les préversions Microsoft Azure pour les conditions légales qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale.
Conditions préalables
Pour plus d’informations sur les prérequis à l’ajout ou à la modification des conditions d’attribution de rôle, consultez Prérequis aux conditions.
Condition
Dans ce tutoriel, vous limitez l’accès aux objets blob avec une balise spécifique. Par exemple, vous ajoutez une condition à une attribution de rôle afin que Chandra puisse uniquement lire des fichiers avec la balise Project=Cascade.

Si Chandra tente de lire un objet blob sans balise Project=Cascade, l’accès n’est pas autorisé.

Voici à quoi ressemble la condition dans le code :
(
(
!(ActionMatches{'Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read'}
AND NOT
SubOperationMatches{'Blob.List'})
)
OR
(
@Resource[Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags:Project<$key_case_sensitive$>] StringEqualsIgnoreCase 'Cascade'
)
)
Étape 1 : Créer un utilisateur
Connectez-vous au portail Azure en tant que propriétaire d’un abonnement.
Sélectionnez Microsoft Entra ID.
Créez un utilisateur ou recherchez un utilisateur existant. Ce tutoriel utilise Chandra comme exemple.
Étape 2 : Configurer le stockage
Créez un compte de stockage compatible avec l'option des balises d'indexation de blob. Pour plus d’informations, consultez Gérer et rechercher des données Azure Blob à l’aide de balises d’index d’objets blob.
Créez un conteneur dans le compte de stockage et définissez le niveau d’accès anonyme sur Private (pas d’accès anonyme).
Dans le conteneur, sélectionnez Charger pour ouvrir le volet Charger un objet blob.
Recherchez un fichier texte à charger.
Sélectionnez Avancé pour développer le volet.
Dans la section Balises d'index Blob, ajoutez la balise d'index Blob suivante au fichier texte.
Si vous ne voyez pas la section Blob index tags et que vous venez de finaliser l'inscription de votre abonnement, vous devrez peut-être attendre quelques minutes pour que les modifications se propagent. Pour plus d’informations, consultez Utiliser des balises d’index de blob pour gérer et rechercher des données dans Azure Blob Storage.
Remarque
Les blobs prennent également en charge la possibilité de stocker des métadonnées clé-valeur arbitraires définies par l’utilisateur. Bien que les métadonnées soient similaires aux étiquettes d’index d’objet blob, vous devez utiliser des étiquettes d’index d’objet blob avec les conditions.
Clé Valeur Projet Cascade
Sélectionnez le bouton Charger pour charger le fichier.
Chargez un deuxième fichier texte.
Ajoutez la balise d’index d’objet blob suivante au deuxième fichier texte.
Clé Valeur Projet Boulanger
Étape 3 : Assigner un rôle de gestion des données blob de stockage
Ouvrez le groupe de ressources.
Sélectionnez Contrôle d’accès (IAM) .
Sélectionnez l’onglet Attributions de rôles afin d’afficher les attributions de rôles pour cette étendue.
Sélectionnez Ajouter>Ajouter une attribution de rôle. La page Ajouter une attribution de rôle s’ouvre :
- Sous l’onglet Rôles, sélectionnez le rôle Lecteur de données de Blob de stockage.
- Sous l’onglet Membres , sélectionnez l’utilisateur que vous avez créé précédemment.
(Facultatif) Dans la zone Description, saisissez Accès en lecture aux blobs avec la balise Project=Cascade.
Cliquez sur Suivant.
Étape 4 : Ajouter une condition
- Sous l’onglet Conditions (facultatif), sélectionnez Ajouter une condition. La page Ajouter une condition d’attribution de rôle s’affiche :
Dans la section Ajouter une action, sélectionnez Ajouter une action.
Le volet Sélectionner une action s’affiche. Ce volet est une liste filtrée d’actions de données basée sur l’attribution de rôle destinée à être la cible de votre condition. Cochez la case en regard de Lire un objet blob, puis sélectionnez Sélectionner :
Dans la section Générer une expression, sélectionnez Ajouter une expression.
La section Expression se développe.
Spécifiez les paramètres d’expression suivants :
Réglage Valeur Source de l’attribut Ressource Caractéristique Balises d’index de blob [Valeurs dans la clé] Clé Projet Opérateur StringEqualsIgnoreCase Valeur Cascade
Faites défiler jusqu’au type d’éditeur et sélectionnez Code.
La condition s’affiche sous forme de code. Vous pouvez apporter des modifications à la condition dans cet éditeur de code. Pour revenir à l’éditeur visuel, sélectionnez Visuel.
Sélectionnez Enregistrer pour ajouter la condition et revenez à la page Ajouter une attribution de rôle.
Cliquez sur Suivant.
Sous l’onglet Vérifier + affecter, sélectionnez Vérifier + affecter pour attribuer le rôle conformément à une condition.
Après quelques instants, le principal de sécurité est attribué au rôle dans l’étendue sélectionnée.
Étape 5 : Attribuer le rôle de lecteur
Répétez les étapes précédentes pour affecter le rôle Lecteur à l’utilisateur que vous avez créé précédemment au niveau de l’étendue du groupe de ressources.
Remarque
En règle générale, vous n’avez pas besoin d’attribuer le rôle Lecteur. Toutefois, cela permet de tester la condition à l’aide du portail Azure.
Étape 6 : Tester la condition
Dans une nouvelle fenêtre, connectez-vous au portail Azure.
Connectez-vous en tant qu’utilisateur que vous avez créé précédemment.
Ouvrez le compte de stockage et le conteneur que vous avez créés.
Vérifiez que la méthode d’authentification est définie sur compte d’utilisateur Microsoft Entra et non sur la clé Access.
Sélectionnez le fichier texte Baker.
Vous ne devriez PAS pouvoir afficher ou télécharger le blob, et un message d'échec d'autorisation devrait s'afficher.
Sélectionnez le fichier texte Cascade.
Vous devriez être en mesure d’afficher et de télécharger l’objet blob.
Étape 7 : Nettoyer les ressources
Supprimez l’attribution de rôle que vous avez ajoutée.
Supprimez le compte de stockage de test que vous avez créé.
Supprimez l’utilisateur que vous avez créé.









