Share via


Azure-szerepkör hozzárendelése táblaadatokhoz való hozzáféréshez

A Microsoft Entra az Azure szerepköralapú hozzáférés-vezérléssel (Azure RBAC) engedélyezi az erőforrások védelmére vonatkozó hozzáférési jogosultságokat. Az Azure Storage azure-beli beépített szerepkörök készletét határozza meg, amelyek az Azure Storage-ban a táblaadatok eléréséhez használt általános engedélyeket foglalják magukban.

Ha egy Azure-szerepkör egy Microsoft Entra biztonsági taghoz van rendelve, az Azure hozzáférést biztosít ezekhez az erőforrásokhoz az adott biztonsági tag számára. A Microsoft Entra biztonsági tag lehet felhasználó, csoport, alkalmazás-szolgáltatásnév vagy felügyelt identitás az Azure-erőforrásokhoz.

Ha többet szeretne megtudni arról, hogyan engedélyezheti a táblaadatokhoz való hozzáférést a Microsoft Entra ID használatával, olvassa el a Táblákhoz való hozzáférés engedélyezése a Microsoft Entra-azonosítóval című témakört.

Azure-szerepkör hozzárendelése

A PowerShell, az Azure CLI vagy egy Azure Resource Manager-sablon használatával szerepkört rendelhet az adathozzáféréshez.

Fontos

Az Azure Portal jelenleg nem támogatja a táblához hatókörrel rendelkező Azure RBAC-szerepkör hozzárendelését. Ha táblahatókörrel szeretne szerepkört hozzárendelni, használja a PowerShellt, az Azure CLI-t vagy az Azure Resource Managert.

Az Azure Portal használatával olyan szerepkört rendelhet hozzá, amely hozzáférést biztosít a táblaadatokhoz egy Azure Resource Manager-erőforráshoz, például a tárfiókhoz, az erőforráscsoporthoz vagy az előfizetéshez.

Ha Azure-szerepkört szeretne hozzárendelni egy biztonsági taghoz, hívja meg a New-AzRoleAssignment parancsot. A parancs formátuma a hozzárendelés hatókörétől függően eltérhet. A parancs futtatásához rendelkeznie kell egy olyan szerepkörrel, amely tartalmazza a Microsoft.Authorization/roleAssignments/write engedélyeket a megfelelő hatókörben vagy felett.

Ha egy táblához hatókörrel rendelkező szerepkört szeretne hozzárendelni, adjon meg egy sztringet, amely a paraméter táblájának --scope hatókörét tartalmazza. A tábla hatóköre az alábbi formában jelenik meg:

/subscriptions/<subscription>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/tableServices/default/tables/<table-name>

Az alábbi példa hozzárendeli a Storage Table Data Contributor szerepkört egy felhasználóhoz, amely egy táblára terjed ki. A mintaértékeket és a zárójelben lévő helyőrző értékeket cserélje le a saját értékeire:

New-AzRoleAssignment -SignInName <email> `
    -RoleDefinitionName "Storage Table Data Contributor" `
    -Scope  "/subscriptions/<subscription>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/tableServices/default/tables/<table>"

Az előfizetés, az erőforráscsoport vagy a tárfiók hatókörében lévő PowerShell-szerepkörök hozzárendelésével kapcsolatos információkért lásd : Azure-szerepkörök hozzárendelése az Azure PowerShell használatával.

Tartsa szem előtt az Azure Storage-beli Azure-szerepkör-hozzárendelésekkel kapcsolatos alábbi szempontokat:

  • Azure Storage-fiók létrehozásakor a rendszer nem rendeli hozzá automatikusan az adatok Microsoft Entra-azonosítón keresztüli eléréséhez szükséges engedélyeket. Kifejezetten azure-szerepkört kell hozzárendelnie az Azure Storage-hoz. Hozzárendelheti az előfizetés, az erőforráscsoport, a tárfiók vagy a tábla szintjén.
  • Ha a tárfiók írásvédett Azure Resource Manager-zárolással van zárolva, akkor a zárolás megakadályozza a tárfiókra vagy táblára hatókörrel rendelkező Azure-szerepkörök hozzárendelését.

Következő lépések