Bagikan melalui


Contoh kondisi penetapan peran Azure untuk Blob Storage

Artikel ini mencantumkan beberapa contoh kondisi penetapan peran untuk mengontrol akses ke Azure Blob Storage.

Penting

Kontrol akses berbasis atribut Azure (Azure ABAC) sekarang tersedia secara umum (GA) untuk mengendalikan akses ke Azure Blob Storage, Azure Data Lake Storage Gen2, dan Azure Queues dengan menggunakan atribut request, resource, environment, dan principal pada tingkat kinerja akun penyimpanan standar dan premium. Saat ini, atribut permintaan daftar blob dan atribut permintaan cuplikan untuk namespace hierarkis sedang dalam PRATINJAU. Untuk informasi lengkap tentang status fitur ABAC untuk Azure Storage, lihat Status fitur kondisi di Azure Storage.

Lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure untuk persyaratan hukum yang berlaku pada fitur Azure dalam versi beta, pratinjau, atau belum dirilis secara umum.

Prasyarat

Untuk informasi tentang prasyarat untuk menambah atau mengedit kondisi penetapan peran, lihat Prasyarat kondisi.

Ringkasan contoh dalam artikel ini

Gunakan tabel berikut untuk menemukan contoh yang sesuai dengan skenario ABAC Anda dengan cepat. Tabel ini mencakup deskripsi singkat tentang skenario, ditambah daftar atribut yang digunakan dalam contoh menurut sumber (lingkungan, utama, permintaan, dan sumber daya).

Contoh Lingkungan Kepala Sekolah Permohonan Sumber daya
Membaca berkas dengan tag indeks berkas Tags
Blob baru harus menyertakan tag indeks blob Tags
Blob yang sudah ada harus memiliki kunci tag indeks blob Tags
Blob yang ada harus memiliki tag indeks blob lengkap dengan kuncinya dan nilainya Tags
Membaca, menulis, atau menghapus blob dalam kontainer bernama nama kontainer
Membaca blob di dalam kontainer dengan nama tertentu berdasarkan jalur nama kontainer
jalur blob
Membaca atau mendaftar blob dalam kontainer yang diberi nama dengan jalur awalan blob nama kontainer
jalur blob
Menyimpan blob dalam wadah bernama dengan rute nama kontainer
jalur blob
Membaca blob dengan label indeks blob dan lintasan
jalur blob tag
Membaca blob dalam kontainer dengan metadata tertentu kontainer metadata
Menulis atau menghapus blob dalam kontainer dengan metadata tertentu kontainer metadata
Baca hanya versi blob saat ini adalahVersiSaatIni
Membaca versi-versi blob terbaru dan versi blob tertentu versionId adalahVersiSaatIni
Menghapus versi blob lama versionId
Membaca versi terkini blob dan cuplikan blob apa pun rekam jepret adalahVersiSaatIni
Izinkan daftar operasi blob untuk menyertakan metadata blob, rekaman jepret, atau versi cantumkan blob termasuk
Membatasi operasi daftar blob untuk tidak menyertakan metadata blob cantumkan blob termasuk
Hanya membaca akun penyimpanan dengan namespace hierarki diaktifkan isHnsDiaktifkan
Membaca blob dengan cakupan enkripsi tertentu Nama cakupan enkripsi
Membaca atau menulis blob di akun penyimpanan bernama dengan cakupan enkripsi tertentu Nama
akun penyimpanan Nama cakupan enkripsi
Membaca atau menulis blob berdasarkan tag indeks blob dan atribut keamanan kustom ID Tags Tags
Membaca blob berdasarkan tag indeks blob dan atribut keamanan kustom multinilai ID Tags
Mengizinkan akses baca ke blob setelah tanggal dan waktu tertentu UtcNow nama kontainer
Mengizinkan akses ke blob dalam kontainer tertentu dari subnet tertentu Subnet nama kontainer
Memerlukan akses tautan privat untuk membaca blob dengan sensitivitas tinggi isPrivateLink Tags
Mengizinkan akses ke kontainer hanya dari titik akhir privat tertentu Titik akhir privat nama kontainer
Contoh: Izinkan akses baca ke data blob yang sangat sensitif hanya dari titik akhir privat tertentu dan oleh pengguna yang ditandai untuk akses Titik akhir privat ID Tags

Penanda Indeks Blob

Bagian ini mencakup contoh yang melibatkan tag indeks blob.

Penting

Meskipun Read content from a blob with tag conditions suboperasi saat ini didukung untuk kompatibilitas dengan kondisi yang diterapkan selama pratinjau fitur ABAC, suboperasi tersebut telah dihapus dan Microsoft merekomendasikan menggunakan tindakan Read a blob sebagai gantinya.

Saat mengonfigurasi kondisi ABAC di portal Microsoft Azure, Anda mungkin melihat TIDAK DIGUNAKAN LAGI: Membaca konten dari blob dengan kondisi tag. Microsoft merekomendasikan untuk menghapus operasi dan menggantinya dengan tindakan Read a blob.

Jika Anda menulis kondisi Anda sendiri di mana Anda ingin membatasi akses baca berdasarkan kondisi tag, silakan lihat Contoh: Membaca blob dengan tag indeks blob.

Contoh: Membaca blob dengan tag indeks

Kondisi ini memungkinkan pengguna untuk membaca blob dengan kunci tag indeks blob bernama Project dengan nilai Cascade. Upaya untuk mengakses blob tanpa tag kunci-nilai ini tidak diizinkan.

Agar kondisi ini efektif untuk prinsip keamanan, Anda harus menambahkannya ke semua penetapan peran untuk mereka yang menyertakan tindakan berikut:

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Diagram yang menunjukkan kondisi akses baca ke blob dengan tag indeks blob.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan editor visual portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Sumber atribut Sumber Daya
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci {keyName}
Pengoperasi StringEquals
Nilai {keyValue}

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan akses baca ke blob dengan tag indeks blob.

Contoh: Blob baru harus menyertakan tag indeks blob

Kondisi ini mengharuskan setiap blob baru harus menyertakan kunci tag indeks blob Project dan nilai Cascade.

Ada dua tindakan yang memungkinkan Anda membuat blob baru, jadi Anda harus menargetkan keduanya. Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan salah satu tindakan berikut:

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Diagram kondisi yang menunjukkan blob baru harus menyertakan tag indeks blob.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Menulis pada blob dengan tag indeks blob
Menulis pada blob dengan tag indeks blob
Sumber atribut Permohonan
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci {keyName}
Pengoperasi StringEquals
Nilai {keyValue}

Cuplikan layar editor kondisi di portal Microsoft Azure yang menunjukkan blob baru harus menyertakan tag indeks blob.

Contoh: Blob yang sudah ada harus memiliki kunci indeks tag blob

Kondisi ini mengharuskan setiap blob yang ada ditandai dengan setidaknya salah satu kunci tag indeks blob yang diizinkan: Proyek atau Program. Kondisi ini berguna untuk menambahkan tata kelola ke blob yang ada.

Ada dua tindakan yang memungkinkan Anda memperbarui tag pada blob yang ada, jadi Anda harus menargetkan keduanya. Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan salah satu tindakan berikut:

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Diagram kondisi yang menunjukkan blob yang ada harus memiliki kunci tag indeks blob.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Menulis pada blob dengan tag indeks blob
Menulis tag indeks blob
Sumber atribut Permohonan
Karakteristik Tag indeks blob [Kunci]
Pengoperasi ForAllOfAnyValues:StringEquals
Nilai {keyName1}
{keyName2}

Cuplikan layar editor kondisi di portal Microsoft Azure yang menunjukkan blob yang ada harus memiliki kunci tag indeks blob.

Contoh: Blob yang sudah ada harus memiliki kunci dan nilai tag indeks pada blob

Kondisi ini mengharuskan setiap blob yang ada memiliki kunci tag indeks blob bernama Project dan nilai Cascade, Baker, atau Skagit. Kondisi ini berguna untuk menambahkan tata kelola ke blob yang ada.

Ada dua tindakan yang memungkinkan Anda memperbarui tag pada blob yang ada, jadi Anda harus menargetkan keduanya. Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan salah satu tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Diagram kondisi menunjukkan bahwa blob yang ada harus memiliki kunci dan nilai tag indeks blob.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Menulis pada blob dengan tag indeks blob
Menulis tag indeks blob
Sumber atribut Permohonan
Karakteristik Tag indeks blob [Kunci]
Pengoperasi ForAnyOfAnyValues:StringEquals
Nilai {keyName}
Pengoperasi Dan
Ekspresi 2
Sumber atribut Permohonan
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci {keyName}
Pengoperasi ForAllOfAnyValues:StringEquals
Nilai {keyValue1}
{keyValue2}
{keyValue3}

Cuplikan layar editor kondisi di portal Microsoft Azure yang menunjukkan blob yang ada harus memiliki kunci dan nilai tag indeks blob.

Nama kontainer blob atau jalurnya

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek berdasarkan nama kontainer atau jalur blob.

Contoh: Membaca, menulis, atau menghapus blob dalam kontainer dengan nama tertentu

Kondisi ini memungkinkan pengguna untuk membaca, menulis, atau menghapus blob dalam kontainer penyimpanan bernama blobs-example-container. Kondisi ini berguna untuk berbagi kontainer penyimpanan tertentu dengan pengguna lain dalam langganan.

Ada lima tindakan untuk membaca, menulis, dan menghapus blob yang ada. Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan salah satu tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.
Tambahkan jika akun penyimpanan yang disertakan dalam kondisi ini mengaktifkan namespace hierarkis atau mungkin diaktifkan di masa mendatang.

Suboperasi tidak digunakan dalam kondisi ini karena suboperasi hanya diperlukan ketika kondisi ditulis berdasarkan tag.

Diagram kondisi yang menunjukkan membaca, menulis, atau menghapus blob di kontainer yang diberi nama.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan blob baca, tulis, atau hapus dalam kontainer bernama.

Contoh: Membaca blob dalam kontainer bernama dengan jalur

Kondisi ini memungkinkan akses baca ke kontainer penyimpanan bernama "blobs-example-container" dengan jalur blob "readonly/*". Kondisi ini berguna untuk berbagi bagian tertentu dari kontainer penyimpanan untuk akses baca dengan pengguna lain dalam langganan.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.
Tambahkan jika akun penyimpanan yang disertakan dalam kondisi ini mengaktifkan namespace hierarkis atau mungkin diaktifkan di masa mendatang.

Diagram kondisi memperlihatkan akses baca ke blob dalam kontainer bernama dengan jalur.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber Daya
Karakteristik Nama kontainer
Pengoperasi StringEquals
Nilai {containerName}
Ekspresi 2
Pengoperasi Dan
Sumber atribut Sumber Daya
Karakteristik Jalur blob
Pengoperasi StringLike
Nilai {pathString}

Cuplikan layar editor kondisi di portal Azure memperlihatkan akses baca ke blob dalam kontainer yang diberi nama dengan jalur.

Contoh: Membaca atau mencantumkan blob pada kontainer yang diberi nama dengan spesifik jalur.

Kondisi ini memungkinkan akses baca dan juga mencantumkan akses ke kontainer penyimpanan bernama blobs-example-container dengan jalur blob readonly/*. Kondisi #1 berlaku untuk tindakan baca tidak termasuk blob daftar. Kondisi #2 berlaku untuk mencantumkan blob. Kondisi ini berguna untuk berbagi bagian tertentu dari kontainer penyimpanan untuk akses baca atau daftar dengan pengguna lain dalam langganan.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.
Tambahkan jika akun penyimpanan yang disertakan dalam kondisi ini mengaktifkan namespace hierarkis atau mungkin diaktifkan di masa mendatang.

Diagram kondisi menunjukkan akses baca dan akses daftar ke blob dalam wadah yang diberi nama dengan jalur.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Nota

Portal Microsoft Azure menggunakan prefiks='' untuk mencantumkan blob dari direktori akar kontainer. Setelah kondisi ditambahkan dengan operasi daftar blob menggunakan awalan StringStartsWith 'readonly/', pengguna yang ditargetkan tidak akan dapat melihat daftar blob dari direktori akar kontainer di portal Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber Daya
Karakteristik Nama kontainer
Pengoperasi StringEquals
Nilai {containerName}
Ekspresi 2
Pengoperasi Dan
Sumber atribut Sumber Daya
Karakteristik Jalur blob
Pengoperasi StringStartsWith
Nilai {pathString}
Kondisi #2 Pengaturan
Tindakan Daftar blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber Daya
Karakteristik Nama kontainer
Pengoperasi StringEquals
Nilai {containerName}
Ekspresi 2
Pengoperasi Dan
Sumber atribut Permohonan
Karakteristik Awalan blob
Pengoperasi StringStartsWith
Nilai {pathString}

Contoh: Menulis blob di dalam kontainer bernama dengan menentukan jalur

Kondisi ini memungkinkan mitra (pengguna tamu Microsoft Entra) untuk meletakkan file ke dalam kontainer penyimpanan bernama Contosocorp dengan jalur unggahan/contoso/*. Kondisi ini berguna untuk memungkinkan pengguna lain memasukkan data ke dalam kontainer penyimpanan.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.
Tambahkan jika akun penyimpanan yang disertakan dalam kondisi ini mengaktifkan namespace hierarkis atau mungkin diaktifkan di masa mendatang.

Diagram kondisi memperlihatkan akses tulis ke blob dalam kontainer bernama dengan jalur.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Menulis ke blob
Membuat blob atau rekam jepret, atau menambahkan data
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber Daya
Karakteristik Nama kontainer
Pengoperasi StringEquals
Nilai {containerName}
Ekspresi 2
Pengoperasi Dan
Sumber atribut Sumber Daya
Karakteristik Jalur blob
Pengoperasi StringLike
Nilai {pathString}

Cuplikan layar editor kondisi di portal Azure memperlihatkan akses tulis ke blob dalam kontainer dengan nama yang memiliki jalur.

Contoh: Membaca blob dengan tag indeks blob dan jalur

Kondisi ini memungkinkan pengguna untuk membaca blob dengan kunci tag indeks blob Program, nilai Alpine, dan jalur blob log*. Jalur blob dari log* juga menyertakan nama blob.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Diagram kondisi memperlihatkan akses baca ke blob dengan tag indeks blob dan jalur.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Sumber atribut Sumber Daya
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci {keyName}
Pengoperasi StringEquals
Nilai {keyValue}

Cuplikan layar editor kondisi 1 di portal Microsoft Azure memperlihatkan akses baca ke blob dengan tag indeks blob dan jalur.

Kondisi #2 Pengaturan
Tindakan Membaca sebuah blob
Sumber atribut Sumber Daya
Karakteristik Jalur blob
Pengoperasi StringLike
Nilai {pathString}

Cuplikan layar editor kondisi 2 di portal Microsoft Azure memperlihatkan akses baca ke blob dengan tag indeks blob dan jalur.

Metadata blob kontainer

Contoh: Membaca blob dalam kontainer dengan metadata tertentu

Kondisi ini memungkinkan pengguna membaca blob dalam kontainer blob dengan pasangan kunci/nilai metadata tertentu.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Sumber atribut Sumber Daya
Karakteristik Metadata kontainer
Pengoperasi StringEquals
Nilai {containerName}

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan blob baca dalam kontainer dengan metadata tertentu.

Contoh: Menulis atau menghapus blob dalam kontainer dengan metadata tertentu

Kondisi ini memungkinkan pengguna untuk menulis atau menghapus blob dalam kontainer blob dengan pasangan kunci/nilai metadata tertentu.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Menulis ke blob
Hapus blob
Sumber atribut Sumber Daya
Karakteristik Metadata kontainer
Pengoperasi StringEquals
Nilai {containerName}

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan blob tulis dan hapus dalam kontainer dengan metadata tertentu.

Versi blob atau cuplikan blob

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek berdasarkan versi blob atau rekam jepret.

Contoh: Hanya membaca versi blob saat ini

Kondisi ini memungkinkan pengguna untuk hanya membaca versi blob saat ini. Pengguna tidak dapat membaca versi blob lainnya.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Diagram kondisi yang menunjukkan akses baca hanya ke versi blob saat ini.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber Daya
Karakteristik Versi Saat Ini
Pengoperasi BoolEquals
Nilai Benar

Contoh: Baca versi blob terkini dan versi blob tertentu

Kondisi ini memungkinkan pengguna untuk membaca versi blob saat ini serta membaca blob dengan ID versi 2022-06-01T23:38:32.8883645Z. Pengguna tidak dapat membaca versi blob lainnya. Atribut ID Versi hanya tersedia untuk akun penyimpanan di mana namespace hierarkis tidak diaktifkan.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Diagram kondisi memperlihatkan akses baca ke versi blob tertentu.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Sumber atribut Permohonan
Karakteristik ID Versi
Pengoperasi DateTimeEquals
Nilai <blobVersionId>
Ekspresi 2
Pengoperasi Atau
Sumber atribut Sumber Daya
Karakteristik Versi Saat Ini
Pengoperasi BoolEquals
Nilai Benar

Contoh: Menghapus versi blob lama

Kondisi ini memungkinkan pengguna untuk menghapus versi blob yang lebih lama dari 06/01/2022 untuk melakukan pembersihan. Atribut ID Versi hanya tersedia untuk akun penyimpanan di mana namespace hierarkis tidak diaktifkan.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action

Diagram menunjukkan kondisi penghapusan akses ke versi blob lama.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Hapus blob
Menghapus sebuah versi dari blob
Sumber atribut Permohonan
Karakteristik ID Versi
Pengoperasi DateTimeLessThan
Nilai <blobVersionId>

Contoh: Baca versi blob saat ini dan rekaman jepretan blob apa pun

Kondisi ini memungkinkan pengguna untuk membaca versi blob saat ini dan rekam jepret blob apa pun. Atribut ID Versi hanya tersedia untuk akun penyimpanan di mana namespace hierarkis tidak diaktifkan. Atribut Snapshot tersedia untuk akun penyimpanan di mana namespace hierarkis tidak diaktifkan dan saat ini dalam pratinjau untuk akun penyimpanan tempat namespace hierarki diaktifkan.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Diagram kondisi yang menunjukkan akses baca ke versi blob saat ini dan rekam jepret blob apa pun.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Permohonan
Karakteristik Snapshot
Ada Diperiksa
Ekspresi 2
Pengoperasi Atau
Sumber atribut Sumber Daya
Karakteristik Versi Saat Ini
Pengoperasi BoolEquals
Nilai Benar

Contoh: Izinkan operasi pencatatan blob untuk menyertakan metadata blob, snapshot, atau versi

Kondisi ini memungkinkan pengguna untuk mencantumkan blob dalam kontainer dan menyertakan metadata, rekam jepret, dan informasi versi. Atribut Daftar blob yang disertakan tersedia untuk akun penyimpanan yang namespace hierarkis tidak diaktifkan.

Nota

List blobs include adalah atribut permintaan, dan berfungsi dengan mengizinkan atau membatasi nilai-nilai dalam include parameter saat memanggil operasi List Blobs. Nilai dalam include parameter dibandingkan dengan nilai yang ditentukan dalam kondisi menggunakan operator perbandingan lintas produk. Jika hasil perbandingan adalah benar, List Blobs permintaan diizinkan. Jika saat perbandingan bernilai false, permintaan List Blobs ditolak.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Daftar blob
Sumber atribut Permohonan
Karakteristik Daftar blob mencakup
Pengoperasi ForAllOfAnyValues:StringEqualsIgnoreCase
Nilai {'metadata', 'cuplikan data', 'versi'}

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan kondisi untuk memungkinkan pengguna mencantumkan blob dalam kontainer dan menyertakan metadata, rekam jepret, dan informasi versi.

Contoh: Membatasi operasi daftar blob dengan tidak menyertakan metadata blob

Kondisi ini membatasi pengguna untuk mencantumkan blob saat metadata disertakan dalam permintaan. Atribut Daftar blob yang disertakan tersedia untuk akun penyimpanan yang namespace hierarkis tidak diaktifkan.

Nota

List blobs include adalah atribut permintaan, dan berfungsi dengan mengizinkan atau membatasi nilai-nilai dalam include parameter saat memanggil operasi List Blobs. Nilai dalam include parameter dibandingkan dengan nilai yang ditentukan dalam kondisi menggunakan operator perbandingan lintas produk. Jika hasil perbandingan adalah benar, List Blobs permintaan diizinkan. Jika saat perbandingan bernilai false, permintaan List Blobs ditolak.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Daftar blob
Sumber atribut Permohonan
Karakteristik Daftar blob mencakup
Pengoperasi ForAllOfAllValues:StringNotEquals
Nilai {'metadata'}

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan kondisi untuk membatasi pengguna mencantumkan blob saat metadata disertakan dalam permintaan.

Namespace hierarkis

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek berdasarkan apakah namespace hierarki diaktifkan untuk akun penyimpanan.

Contoh: Hanya membaca akun penyimpanan dengan namespace hierarki diaktifkan

Kondisi ini memungkinkan pengguna untuk hanya membaca blob di akun penyimpanan dengan namespace hierarki diaktifkan. Kondisi ini hanya berlaku pada cakupan grup sumber daya atau yang lebih tinggi.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Diagram kondisi memperlihatkan akses baca ke akun penyimpanan dengan namespace hierarki diaktifkan.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber Daya
Karakteristik Apakah namespace hierarki telah diaktifkan
Pengoperasi BoolEquals
Nilai Benar

Ruang lingkup enkripsi

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek dengan cakupan enkripsi yang disetujui.

Contoh: Membaca blob dengan cakupan enkripsi tertentu

Kondisi ini memungkinkan pengguna untuk membaca blob yang dienkripsi dalam cakupan enkripsi validScope1 atau validScope2.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Diagram kondisi memperlihatkan akses baca ke blob dengan cakupan enkripsi validScope1 atau validScope2.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Sumber atribut Sumber Daya
Karakteristik Nama cakupan enkripsi
Pengoperasi ForAnyOfAnyValues:StringEquals
Nilai <scopeName>

Contoh: Membaca atau menulis blob di akun penyimpanan bernama dengan cakupan enkripsi tertentu

Kondisi ini memungkinkan pengguna untuk membaca atau menulis blob di akun penyimpanan bernama sampleaccount dan dienkripsi dengan cakupan enkripsi ScopeCustomKey1. Jika blob tidak dienkripsi atau didekripsi dengan ScopeCustomKey1, permintaan akan ditolak.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Nota

Karena cakupan enkripsi untuk akun penyimpanan yang berbeda bisa berbeda, disarankan untuk menggunakan storageAccounts:name atribut dengan encryptionScopes:name atribut untuk membatasi cakupan enkripsi tertentu agar diizinkan.

Diagram kondisi yang menunjukkan akses baca atau tulis ke blob di akun penyimpanan sampleaccount dengan cakupan enkripsi ScopeCustomKey1.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca sebuah blob
Menulis ke blob
Membuat blob atau rekam jepret, atau menambahkan data
Sumber atribut Sumber Daya
Karakteristik Nama akun
Pengoperasi StringEquals
Nilai <namaAkun>
Ekspresi 2
Pengoperasi Dan
Sumber atribut Sumber Daya
Karakteristik Nama cakupan enkripsi
Pengoperasi ForAnyOfAnyValues:StringEquals
Nilai <scopeName>

Atribut utama

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek berdasarkan prinsip keamanan kustom.

Contoh: Membaca atau menulis blob berdasarkan tag indeks blob dan atribut keamanan kustom

Kondisi ini memungkinkan akses baca atau tulis ke blob jika pengguna memiliki atribut keamanan kustom yang cocok dengan tag indeks blob.

Misalnya, jika Brenda memiliki atribut Project=Baker, dia hanya dapat membaca atau menulis blob dengan Project=Baker tag indeks blob. Demikian pula, Chandra hanya dapat membaca atau menulis blob dengan Project=Cascade.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Untuk informasi selengkapnya, lihat Mengizinkan akses baca ke blob berdasarkan tag dan atribut keamanan kustom.

Diagram kondisi yang menunjukkan akses baca atau tulis ke blob berdasarkan tag indeks blob dan atribut keamanan kustom.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca kondisi blob
Sumber atribut Kepala sekolah
Karakteristik <atributset>_<kunci>
Pengoperasi StringEquals
Opsi Karakteristik
Sumber atribut Sumber Daya
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci <kunci>
Kondisi #2 Pengaturan
Tindakan Menulis pada blob dengan tag indeks blob
Menulis pada blob dengan tag indeks blob
Sumber atribut Kepala sekolah
Karakteristik <attributeset>_<key>
Pengoperasi StringEquals
Opsi Karakteristik
Sumber atribut Permohonan
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci <kunci>

Contoh: Membaca blob berdasarkan tag indeks blob dan atribut keamanan kustom multinilai

Kondisi ini memungkinkan akses baca ke blob jika pengguna memiliki atribut keamanan kustom dengan nilai apa pun yang cocok dengan tag indeks blob.

Misalnya, jika Chandra memiliki atribut Project dengan nilai-nilai Baker dan Cascade, dia hanya dapat membaca blob dengan tag indeks Project=Baker atau Project=Cascade.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Untuk informasi selengkapnya, lihat Mengizinkan akses baca ke blob berdasarkan tag dan atribut keamanan kustom.

Diagram kondisi yang menunjukkan akses baca ke blob berdasarkan tag indeks blob dan atribut keamanan kustom multinilai.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca kondisi blob
Sumber atribut Sumber Daya
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci <kunci>
Pengoperasi ForAnyOfAnyValues:StringEquals
Opsi Karakteristik
Sumber atribut Kepala sekolah
Karakteristik <setsifat>_<kunci>

Atribut lingkungan

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek berdasarkan lingkungan jaringan atau tanggal dan waktu saat ini.

Contoh: Mengizinkan akses baca ke blob setelah tanggal dan waktu tertentu

Kondisi ini memungkinkan akses baca ke kontainer blob container1 hanya setelah pukul 13.00 pada tanggal 1 Mei 2023 Waktu Universal Terkoordinasi (UTC).

Ada dua tindakan potensial untuk membaca blob yang ada. Untuk membuat kondisi ini efektif bagi prinsipal yang memiliki beberapa penetapan peran, Anda harus menambahkan kondisi ini ke semua penetapan peran yang menyertakan salah satu tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Menambahkan tindakan

Pilih Tambahkan tindakan, lalu pilih hanya suboperasi Baca blob seperti yang diperlihatkan dalam tabel berikut ini.

Tindakan Suboperasi
Semua operasi baca Membaca objek blob

Jangan pilih tindakan Semua operasi baca tingkat atas atau suboperasi lainnya seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan pilihan hanya operasi baca.

Bangun Ekspresi

Gunakan nilai dalam tabel berikut untuk menyusun bagian ekspresi kondisi:

Pengaturan Nilai
Sumber atribut Sumber Daya
Karakteristik Nama kontainer
Pengoperasi StringEquals
Nilai container1
Operator logika 'AND'
Sumber atribut Lingkungan
Karakteristik UtcNow
Pengoperasi DateTimeGreaterThan
Nilai 2023-05-01T13:00:00.000Z

Gambar berikut menunjukkan kondisi setelah pengaturan dimasukkan ke portal Microsoft Azure. Anda harus mengelompokkan ekspresi untuk memastikan evaluasi yang benar.

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan akses baca yang diizinkan setelah tanggal dan waktu tertentu.

Contoh: Mengizinkan akses ke blob dalam kontainer tertentu dari subnet tertentu

Kondisi ini memungkinkan akses baca, tulis, tambahkan, dan hapus ke blob container1 hanya dari subnet default di jaringan virtualnetwork1virtual . Untuk menggunakan atribut Subnet dalam contoh ini, subnet harus mengaktifkan titik akhir layanan untuk Azure Storage.

Ada lima tindakan potensial untuk membaca, menulis, menambahkan, dan menghapus akses ke blob yang ada. Untuk membuat kondisi ini efektif bagi prinsipal yang memiliki beberapa penetapan peran, Anda harus menambahkan kondisi ini ke semua penetapan peran yang menyertakan salah satu tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Menambahkan tindakan

Pilih Tambahkan tindakan, lalu pilih hanya tindakan tingkat atas yang diperlihatkan dalam tabel berikut ini.

Tindakan Suboperasi
Semua operasi baca N/a
Menulis ke penyimpanan blob N/a
Membuat blob atau rekam jepret, atau menambahkan data N/a
Menghapus objek blob N/a

Jangan pilih suboperasi individual seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan pilihan operasi baca, tulis, tambahkan, dan hapus.

Bangun Ekspresi

Gunakan nilai dalam tabel berikut untuk menyusun bagian ekspresi kondisi:

Pengaturan Nilai
Sumber atribut Sumber Daya
Karakteristik Nama kontainer
Pengoperasi StringEquals
Nilai container1
Operator logika 'AND'
Sumber atribut Lingkungan
Karakteristik Subnet
Pengoperasi StringEqualsIgnoreCase
Nilai /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/virtualNetworks/virtualnetwork1/subnets/default

Gambar berikut menunjukkan kondisi setelah pengaturan dimasukkan ke portal Microsoft Azure. Anda harus mengelompokkan ekspresi untuk memastikan evaluasi yang benar.

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan akses baca ke kontainer tertentu yang diizinkan dari subnet tertentu.

Kondisi ini mengharuskan permintaan untuk membaca blob di mana tag indeks sensitivitas memiliki nilai high harus melewati tautan privat (tautan privat apa pun). Ini berarti semua upaya untuk membaca blob yang sangat sensitif dari internet publik tidak akan diizinkan. Pengguna dapat membaca blob dari internet publik yang memiliki sensitivitas yang diatur ke beberapa nilai selain high.

Tabel kebenaran untuk kondisi sampel ABAC ini mengikuti:

Perbuatan Kepekaan Tautan privat Akses
Membaca blob tinggi Ya Diperbolehkan
Membaca blob tinggi Tidak. Tidak Diperbolehkan
Membaca blob tidak tinggi Ya Diperbolehkan
Membaca objek blob tidak tinggi Tidak. Diperbolehkan

Ada dua tindakan potensial untuk membaca blob yang ada. Untuk membuat kondisi ini efektif bagi prinsipal yang memiliki beberapa penetapan peran, Anda harus menambahkan kondisi ini ke semua penetapan peran yang menyertakan salah satu tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan editor kondisi visual di portal Microsoft Azure.

Menambahkan tindakan

Pilih Tambahkan tindakan, lalu pilih hanya suboperasi Baca blob seperti yang diperlihatkan dalam tabel berikut ini.

Tindakan Suboperasi
Semua operasi baca Membaca objek blob

Jangan pilih tindakan Semua operasi baca tingkat atas dari suboperasi lain seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan pilihan hanya operasi baca.

Bangun Ekspresi

Gunakan nilai dalam tabel berikut untuk menyusun bagian ekspresi kondisi:

Kelompok Pengaturan Nilai
Grup #1
Sumber atribut Sumber Daya
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci sensitivity
Pengoperasi StringEquals
Nilai high
Operator logika DAN
Sumber atribut Lingkungan
Karakteristik Apakah tautan privat
Pengoperasi BoolEquals
Nilai True
Akhir Grup #1
Operator logika 'OR'
Sumber atribut Sumber Daya
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci sensitivity
Pengoperasi StringNotEquals
Nilai high

Gambar berikut menunjukkan kondisi setelah pengaturan dimasukkan ke portal Microsoft Azure. Anda harus mengelompokkan ekspresi untuk memastikan evaluasi yang benar.

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan akses baca yang memerlukan tautan privat apa pun untuk data sensitif.

Contoh: Izinkan akses ke kontainer hanya dari titik akhir privat tertentu

Kondisi ini mengharuskan semua operasi baca, tulis, tambahkan, dan hapus untuk blob dalam kontainer penyimpanan bernama container1 dibuat melalui titik akhir privat bernama privateendpoint1. Untuk semua kontainer lain yang tidak bernama container1, akses tidak perlu melalui titik akhir privat.

Ada lima tindakan potensial untuk membaca, menulis, dan menghapus blob yang ada. Untuk membuat kondisi ini efektif bagi prinsipal yang memiliki beberapa penetapan peran, Anda harus menambahkan kondisi ini ke semua penetapan peran yang menyertakan salah satu tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.
Tambahkan jika akun penyimpanan yang disertakan dalam kondisi ini mengaktifkan namespace hierarkis atau mungkin diaktifkan di masa mendatang.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan editor kondisi visual di portal Microsoft Azure.

Menambahkan tindakan

Pilih Tambahkan tindakan, lalu pilih hanya tindakan tingkat atas yang diperlihatkan dalam tabel berikut ini.

Tindakan Suboperasi
Semua operasi baca N/a
Menulis ke penyimpanan blob N/a
Membuat blob atau rekam jepret, atau menambahkan data N/a
Menghapus objek blob N/a

Jangan pilih suboperasi individual seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan pilihan operasi baca, tulis, tambahkan, dan hapus.

Bangun Ekspresi

Gunakan nilai dalam tabel berikut untuk menyusun bagian ekspresi kondisi:

Kelompok Pengaturan Nilai
Grup #1
Sumber atribut Sumber Daya
Karakteristik Nama kontainer
Pengoperasi StringEquals
Nilai container1
Operator logika DAN
Sumber atribut Lingkungan
Karakteristik Titik akhir privat
Pengoperasi StringEqualsIgnoreCase
Nilai /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/privateEndpoints/privateendpoint1
Akhir Grup #1
Operator logika 'OR'
Sumber atribut Sumber Daya
Karakteristik Nama kontainer
Pengoperasi StringNotEquals
Nilai container1

Gambar berikut menunjukkan kondisi setelah pengaturan dimasukkan ke portal Microsoft Azure. Anda harus mengelompokkan ekspresi untuk memastikan evaluasi yang benar.

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan blob baca, tulis, atau hapus dalam kontainer bernama dengan atribut lingkungan titik akhir privat.

Contoh: Izinkan akses pembacaan ke data blob yang sangat sensitif, hanya dari titik akhir privat tertentu dan oleh pengguna yang telah diberi tag akses

Kondisi ini mengharuskan bahwa blob dengan tag indeks sensitivitas yang diatur ke high hanya dapat dibaca oleh pengguna dengan nilai yang sesuai untuk atribut keamanan sensitivitas mereka. Selain itu, mereka harus diakses melalui titik akhir privat bernama privateendpoint1. Blob yang memiliki nilai berbeda untuk tag sensitivitas dapat diakses melalui titik akhir lain atau Internet.

Ada dua tindakan potensial untuk membaca blob yang ada. Untuk membuat kondisi ini efektif bagi prinsipal yang memiliki beberapa penetapan peran, Anda harus menambahkan kondisi ini ke semua penetapan peran yang menyertakan salah satu tindakan berikut.

Tindakan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, misalnya Pemilik Data Blob Penyimpanan.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Microsoft Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Microsoft Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan editor kondisi visual di portal Microsoft Azure.

Menambahkan tindakan

Pilih Tambahkan tindakan, lalu pilih hanya suboperasi Baca blob seperti yang diperlihatkan dalam tabel berikut ini.

Tindakan Suboperasi
Semua operasi baca Membaca objek blob

Jangan pilih tindakan tingkat atas seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan pilihan operasi baca blob.

Bangun Ekspresi

Gunakan nilai dalam tabel berikut untuk menyusun bagian ekspresi kondisi:

Kelompok Pengaturan Nilai
Grup #1
Sumber atribut Kepala sekolah
Karakteristik <attributeset>_<key>
Pengoperasi StringEquals
Opsi Karakteristik
Operator logika DAN
Sumber atribut Sumber Daya
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci <kunci>
Operator logika DAN
Sumber atribut Lingkungan
Karakteristik Titik akhir privat
Pengoperasi StringEqualsIgnoreCase
Nilai /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/privateEndpoints/privateendpoint1
Akhir Grup #1
Operator logika 'OR'
Sumber atribut Sumber Daya
Karakteristik Tag indeks blob [Nilai dalam kunci]
Kunci sensitivity
Pengoperasi StringNotEquals
Nilai high

Gambar berikut menunjukkan kondisi setelah pengaturan dimasukkan ke portal Microsoft Azure. Anda harus mengelompokkan ekspresi untuk memastikan evaluasi yang benar.

Cuplikan layar editor kondisi di portal Microsoft Azure memperlihatkan akses baca yang diizinkan melalui titik akhir privat tertentu untuk pengguna yang ditandai.

Langkah berikutnya