Az üzenetsoradatokhoz való hozzáférés engedélyezése az Azure Portalon

Amikor az Azure Portal használatával fér hozzá az üzenetsor adataihoz, a portál a borítók alatt kéréseket küld az Azure Storage-ba. Az Azure Storage-nak küldött kérelmek a Microsoft Entra-fiókkal vagy a tárfiók hozzáférési kulcsával engedélyezhetők. A portál jelzi, hogy Ön melyik módszert használja, és lehetővé teszi a kettő közötti váltást, ha rendelkezik a megfelelő engedélyekkel.

Az üzenetsor adatainak eléréséhez szükséges engedélyek

Attól függően, hogy hogyan szeretné engedélyezni az üzenetsor-adatokhoz való hozzáférést az Azure Portalon, meghatározott engedélyekre lesz szüksége. A legtöbb esetben ezeket az engedélyeket az Azure szerepköralapú hozzáférés-vezérlése (Azure RBAC) biztosítja. További információ az Azure RBAC-ről: Mi az Az Azure szerepköralapú hozzáférés-vezérlése (Azure RBAC)?.

A fiók hozzáférési kulcsának használata

Ahhoz, hogy a fiókhozzáférési kulccsal hozzáférjen az üzenetsor adataihoz, rendelkeznie kell egy Olyan Azure-szerepkörrel, amely tartalmazza a Microsoft.Storage/storageAccounts/listkeys/action Azure RBAC-műveletet. Ez az Azure-szerepkör lehet beépített vagy egyéni szerepkör. A Microsoft.Storage/storageAccounts/listkeys/action műveletet támogató beépített szerepkörök a következőket tartalmazzák, a legkisebbtől a legnagyobb engedélyekig:

Amikor az Azure Portalon próbál hozzáférni az üzenetsor adataihoz, a portál először ellenőrzi, hogy hozzárendelték-e Önhöz a Microsoft.Storage/storageAccounts/listkeys/action szerepkört. Ha ezzel a művelettel szerepkörhöz lett rendelve, akkor a portál a fiókkulcsot használja az üzenetsoradatok eléréséhez. Ha nem kapott szerepkört ezzel a művelettel, akkor a portál megkísérli elérni az adatokat a Microsoft Entra-fiókjával.

Fontos

Ha egy tárfiókot egy Azure Resource Manager ReadOnly-zárolással zárolnak, a Listakulcsok művelet nem engedélyezett az adott tárfiókhoz. A listakulcsok egy POST művelet, és minden POST-művelet le lesz tiltva, ha a fiókhoz olvasási zárolás van konfigurálva. Emiatt, ha a fiók readOnly zárolással van zárolva, a felhasználóknak Microsoft Entra hitelesítő adatokkal kell hozzáférni a portál üzenetsor-adataihoz. A várólisták adatainak a Microsoft Entra-azonosítóval való eléréséről további információt a Microsoft Entra-fiók használata című témakörben talál.

Megjegyzés:

A klasszikus előfizetés-rendszergazdai szerepkörök a Service Rendszergazda istrator és a Co-Rendszergazda istrator az Azure Resource Manager Owner szerepkörrel egyenértékűek. A Tulajdonos szerepkör minden műveletet tartalmaz, beleértve a Microsoft.Storage/StorageAccounts/listkeys/action műveletet is, így az ilyen felügyeleti szerepkörökkel rendelkező felhasználók a fiókkulcs használatával is hozzáférhetnek az üzenetsor-adatokhoz. További információ: Azure-szerepkörök, Microsoft Entra-szerepkörök és klasszikus előfizetés-rendszergazdai szerepkörök.

A Microsoft Entra-fiók használata

Ahhoz, hogy az Azure Portalról a Microsoft Entra-fiókjával férhessen hozzá az üzenetsor adataihoz, az alábbi utasítások mindegyikének igaznak kell lennie Az Ön számára:

  • Egy beépített vagy egyéni szerepkörhöz lett hozzárendelve, amely hozzáférést biztosít az üzenetsor-adatokhoz.
  • Az Azure Resource Manager-olvasó szerepkör legalább a tárfiók szintjére vagy annál magasabbra van korlátozva. Az Olvasó szerepkör biztosítja a leginkább korlátozott engedélyeket, de más olyan Azure Resource Manager-szerepkörök is elfogadhatók, amelyek hozzáférést biztosítanak a tárfiók felügyeleti erőforrásaihoz.

Az Azure Resource Manager-olvasó szerepkör lehetővé teszi a felhasználók számára a tárfiók erőforrásainak megtekintését, de nem módosíthatják őket. Nem biztosít olvasási engedélyeket az Azure Storage-adatokhoz, csak a fiókkezelési erőforrásokhoz. Az Olvasó szerepkörre azért van szükség, hogy a felhasználók az Azure Portalon navigáljanak az üzenetsorokra.

Az üzenetsor-adatokhoz való hozzáférést támogató beépített szerepkörökkel kapcsolatos információkért lásd : Üzenetsorok hozzáférésének engedélyezése a Microsoft Entra-azonosítóval.

Az egyéni szerepkörök támogathatják a beépített szerepkörök által biztosított engedélyek különböző kombinációit. Az Egyéni Azure-szerepkörök létrehozásáról további információt az Azure-ra vonatkozó egyéni szerepkörök és az Azure-erőforrások szerepkördefinícióinak ismertetése című témakörben talál.

Az üzenetsor adatainak a portálon való megtekintéséhez keresse meg a tárfiók áttekintését, és kattintson az üzenetsorok hivatkozásaira. Másik lehetőségként a menü Várólista szolgáltatás szakaszára is navigálhat.

Screenshot showing how to navigate to queue data in the Azure portal

Az aktuális hitelesítési módszer meghatározása

Amikor egy üzenetsorra lép, az Azure Portal jelzi, hogy jelenleg a fiók hozzáférési kulcsát vagy a Microsoft Entra-fiókját használja-e a hitelesítéshez.

Hitelesítés a fiók hozzáférési kulcsával

Ha a fiók hozzáférési kulcsával hitelesít, a portálon a hitelesítési módszerként megadott hozzáférési kulcs jelenik meg:

Screenshot showing user currently accessing queues with the account key

A Microsoft Entra-fiók használatára való váltáshoz kattintson a képen kiemelt hivatkozásra. Ha rendelkezik a megfelelő engedélyekkel az Önhöz rendelt Azure-szerepkörökön keresztül, folytathatja a műveletet. Ha azonban nem rendelkezik megfelelő engedélyekkel, az alábbihoz hasonló hibaüzenet jelenik meg:

Error shown if Microsoft Entra account does not support access

Figyelje meg, hogy nem jelennek meg üzenetsorok a listában, ha a Microsoft Entra-fiókja nem rendelkezik a megtekintéshez szükséges engedélyekkel. Kattintson a Kapcsoló gombra a kulcshivatkozás eléréséhez a hozzáférési kulcs ismételt hitelesítéshez való használatához.

Hitelesítés a Microsoft Entra-fiókkal

Ha a Microsoft Entra-fiókjával hitelesíti a hitelesítést, a portálon a Microsoft Entra felhasználói fiók lesz megadva hitelesítési módszerként:

Screenshot showing user currently accessing queues with Microsoft Entra account

A fiókelérési kulcs használatára való váltáshoz kattintson a képen kiemelt hivatkozásra. Ha rendelkezik hozzáféréssel a fiókkulcshoz, folytathatja a műveletet. Ha azonban nem fér hozzá a fiókkulcshoz, az Azure Portal hibaüzenetet jelenít meg.

Ha nem fér hozzá a fiókkulcsokhoz, az üzenetsorok nem jelennek meg a portálon. Kattintson a Váltás a Microsoft Entra felhasználói fiókra hivatkozásra a Microsoft Entra-fiók ismételt hitelesítéshez való használatához.

Alapértelmezett a Microsoft Entra-engedélyezés az Azure Portalon

Új tárfiók létrehozásakor megadhatja, hogy az Azure Portal alapértelmezés szerint a Microsoft Entra-azonosítóval való engedélyezésre szolgáljon, amikor egy felhasználó az üzenetsor adataihoz navigál. Ezt a beállítást egy meglévő tárfiókhoz is konfigurálhatja. Ez a beállítás csak az alapértelmezett engedélyezési módszert határozza meg, ezért ne feledje, hogy a felhasználó felülbírálhatja ezt a beállítást, és dönthet úgy, hogy engedélyezi az adathozzáférést a fiókkulcs használatával.

Ha meg szeretné adni, hogy a portál alapértelmezés szerint a Microsoft Entra-hitelesítést használja-e az adathozzáféréshez tárfiók létrehozásakor, kövesse az alábbi lépéseket:

  1. Hozzon létre egy új tárfiókot a Tárfiók létrehozása című témakör utasításait követve.

  2. A Speciális lap Biztonság szakaszában jelölje be a Microsoft Entra-engedélyezés alapértelmezett beállítása melletti jelölőnégyzetet az Azure Portalon.

    Screenshot showing how to configure default Microsoft Entra authorization in Azure portal for new account.

  3. Az ellenőrzés futtatásához és a fiók létrehozásához válassza a Véleményezés + létrehozás gombot.

Meglévő tárfiók beállításának frissítéséhez kövesse az alábbi lépéseket:

  1. Nyissa meg a fiók áttekintését az Azure Portalon.

  2. A Beállítások területen válassza a Konfiguráció elemet.

  3. Állítsa be az Alapértelmezett beállítást a Microsoft Entra-engedélyezésre az Azure Portalon engedélyezve értékre.

    Screenshot showing how to configure default Microsoft Entra authorization in Azure portal for existing account.

Következő lépések