Azure-szerepkör hozzárendelése táblaadatokhoz való hozzáféréshez
A Microsoft Entra az Azure szerepköralapú hozzáférés-vezérléssel (Azure RBAC) engedélyezi az erőforrások védelmére vonatkozó hozzáférési jogosultságokat. Az Azure Storage azure-beli beépített szerepkörök készletét határozza meg, amelyek az Azure Storage-ban a táblaadatok eléréséhez használt általános engedélyeket foglalják magukban.
Ha egy Azure-szerepkör egy Microsoft Entra biztonsági taghoz van rendelve, az Azure hozzáférést biztosít ezekhez az erőforrásokhoz az adott biztonsági tag számára. A Microsoft Entra biztonsági tag lehet felhasználó, csoport, alkalmazás-szolgáltatásnév vagy felügyelt identitás az Azure-erőforrásokhoz.
Ha többet szeretne megtudni arról, hogyan engedélyezheti a táblaadatokhoz való hozzáférést a Microsoft Entra ID használatával, olvassa el a Táblákhoz való hozzáférés engedélyezése a Microsoft Entra-azonosítóval című témakört.
Azure-szerepkör hozzárendelése
A PowerShell, az Azure CLI vagy egy Azure Resource Manager-sablon használatával szerepkört rendelhet az adathozzáféréshez.
Fontos
Az Azure Portal jelenleg nem támogatja a táblához hatókörrel rendelkező Azure RBAC-szerepkör hozzárendelését. Ha táblahatókörrel szeretne szerepkört hozzárendelni, használja a PowerShellt, az Azure CLI-t vagy az Azure Resource Managert.
Az Azure Portal használatával olyan szerepkört rendelhet hozzá, amely hozzáférést biztosít a táblaadatokhoz egy Azure Resource Manager-erőforráshoz, például a tárfiókhoz, az erőforráscsoporthoz vagy az előfizetéshez.
Ha Azure-szerepkört szeretne hozzárendelni egy biztonsági taghoz, hívja meg a New-AzRoleAssignment parancsot. A parancs formátuma a hozzárendelés hatókörétől függően eltérhet. A parancs futtatásához rendelkeznie kell egy olyan szerepkörrel, amely tartalmazza a Microsoft.Authorization/roleAssignments/write engedélyeket a megfelelő hatókörben vagy felett.
Ha egy táblához hatókörrel rendelkező szerepkört szeretne hozzárendelni, adjon meg egy sztringet, amely a paraméter táblájának --scope
hatókörét tartalmazza. A tábla hatóköre az alábbi formában jelenik meg:
/subscriptions/<subscription>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/tableServices/default/tables/<table-name>
Az alábbi példa hozzárendeli a Storage Table Data Contributor szerepkört egy felhasználóhoz, amely egy táblára terjed ki. A mintaértékeket és a zárójelben lévő helyőrző értékeket cserélje le a saját értékeire:
New-AzRoleAssignment -SignInName <email> `
-RoleDefinitionName "Storage Table Data Contributor" `
-Scope "/subscriptions/<subscription>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/tableServices/default/tables/<table>"
Az előfizetés, az erőforráscsoport vagy a tárfiók hatókörében lévő PowerShell-szerepkörök hozzárendelésével kapcsolatos információkért lásd : Azure-szerepkörök hozzárendelése az Azure PowerShell használatával.
Tartsa szem előtt az Azure Storage-beli Azure-szerepkör-hozzárendelésekkel kapcsolatos alábbi szempontokat:
- Azure Storage-fiók létrehozásakor a rendszer nem rendeli hozzá automatikusan az adatok Microsoft Entra-azonosítón keresztüli eléréséhez szükséges engedélyeket. Kifejezetten azure-szerepkört kell hozzárendelnie az Azure Storage-hoz. Hozzárendelheti az előfizetés, az erőforráscsoport, a tárfiók vagy a tábla szintjén.
- Ha a tárfiók írásvédett Azure Resource Manager-zárolással van zárolva, akkor a zárolás megakadályozza a tárfiókra vagy táblára hatókörrel rendelkező Azure-szerepkörök hozzárendelését.