Creare token di firma di accesso condiviso per i contenitori di archiviazione

Questo contenuto si applica a:checkmarkv4.0 (anteprima)checkmarkv3.1 (GA)checkmarkv3.0 (GA)checkmarkv2.1 (GA)

Questo articolo illustra come creare token di delega utente, firma di accesso condiviso usando il portale di Azure o Archiviazione di Azure Explorer. I token di firma di accesso condiviso della delega utente sono protetti con le credenziali di Microsoft Entra. I token di firma di accesso condiviso forniscono accesso sicuro e delegato alle risorse nell'account di archiviazione di Azure.

Screenshot of storage URI with SAS token appended.

A livello generale, ecco come funzionano i token di firma di accesso condiviso:

  • L'applicazione invia il token di firma di accesso condiviso a Archiviazione di Azure come parte di una richiesta API REST.

  • Se il servizio di archiviazione verifica che la firma di accesso condiviso sia valida, la richiesta è autorizzata.

  • Se il token di firma di accesso condiviso viene considerato non valido, la richiesta viene rifiutata e viene restituito il codice di errore 403 (Accesso negato).

Archiviazione BLOB di Azure offre tre tipi di risorse:

  • Archiviazione account forniscono uno spazio dei nomi univoco in Azure per i dati.
  • I contenitori di archiviazione dati si trovano negli account di archiviazione e organizzano set di BLOB.
  • I BLOB si trovano in contenitori e archiviano dati di testo e binari, ad esempio file, testo e immagini.

Quando usare un token di firma di accesso condiviso

  • Training di modelli personalizzati. Il set assemblato di documenti di training deve essere caricato in un contenitore Archiviazione BLOB di Azure. È possibile scegliere di usare un token di firma di accesso condiviso per concedere l'accesso ai documenti di training.

  • Uso di contenitori di archiviazione con accesso pubblico. È possibile scegliere di usare un token di firma di accesso condiviso per concedere l'accesso limitato alle risorse di archiviazione con accesso in lettura pubblico.

    Importante

    • Se l'account di archiviazione di Azure è protetto da una rete virtuale o da un firewall, non è possibile concedere l'accesso con un token di firma di accesso condiviso. È necessario usare un'identità gestita per concedere l'accesso alla risorsa di archiviazione.

    • L'identità gestita supporta sia gli account Archiviazione BLOB di Azure accessibili privatamente che pubblicamente.

    • I token di firma di accesso condiviso concedono le autorizzazioni alle risorse di archiviazione e devono essere protetti allo stesso modo di una chiave dell'account.

    • Le operazioni che usano token di firma di accesso condiviso devono essere eseguite solo su una connessione HTTPS e gli URI di firma di accesso condiviso devono essere distribuiti solo in una connessione sicura, ad esempio HTTPS.

Prerequisiti

Per iniziare, è necessario:

Caricare i documenti

  1. Accedi al portale di Azure.

    • Selezionare Account di archiviazioneArchiviazione datiContenitori.

    Screenshot that shows the Data storage menu in the Azure portal.

  2. Selezionare un contenitore dall'elenco.

  3. Selezionare Carica dal menu nella parte superiore della pagina.

    Screenshot that shows the container Upload button in the Azure portal.

  4. Verrà visualizzata la finestra Carica BLOB . Selezionare i file da caricare.

    Screenshot that shows the Upload blob window in the Azure portal.

    Nota

    Per impostazione predefinita, l'API REST usa documenti che si trovano nella radice del contenitore. È anche possibile usare i dati organizzati in sottocartelle se specificati nella chiamata API. Per altre informazioni, vedere Organizzare i dati nelle sottocartelle.

Usare il portale di Azure

Il portale di Azure è una console basata sul Web che consente di gestire la sottoscrizione e le risorse di Azure usando un'interfaccia utente grafica (GUI).

  1. Accedi al portale di Azure.

  2. Passare a Contenitori>dell'account>di archiviazione del contenitore.

  3. Selezionare Genera firma di accesso condiviso dal menu nella parte superiore della pagina.

  4. Selezionare Metodo di firmaChiave di delega utente.

  5. Definire le autorizzazioni selezionando o deselezionando la casella di controllo appropriata.

    • Assicurarsi che siano selezionate le autorizzazioni Lettura, Scrittura, Eliminazione ed Elenco .

    Screenshot that shows the SAS permission fields in the Azure portal.

    Importante

    • Se viene visualizzato un messaggio simile al seguente, sarà anche necessario assegnare l'accesso ai dati BLOB nell'account di archiviazione:

      Screenshot that shows the lack of permissions warning.

    • Il controllo degli accessi in base al ruolo di Azure è il sistema di autorizzazione usato per gestire l'accesso alle risorse di Azure. Il controllo degli accessi in base al ruolo di Azure consente di gestire l'accesso e le autorizzazioni per le risorse di Azure.

    • Assegnare un ruolo di Azure per l'accesso ai dati BLOB per assegnare un ruolo che consenta le autorizzazioni di lettura, scrittura ed eliminazione per il contenitore di archiviazione di Azure. Vedere Archiviazione Collaboratore dati BLOB.

  6. Specificare l'ora di inizio e scadenza della chiave firmata.

    • Quando si crea un token di firma di accesso condiviso, la durata predefinita è di 48 ore. Dopo 48 ore, è necessario creare un nuovo token.
    • Prendere in considerazione l'impostazione di un periodo di durata più lungo per il tempo in cui si usa l'account di archiviazione per le operazioni del servizio Document Intelligence.
    • Il valore dell'ora di scadenza è determinato dal fatto che si stia usando una chiave account o un metodo di firma della chiave di delega utente:
      • Chiave dell'account: non è previsto alcun limite massimo di tempo. Tuttavia, è consigliabile configurare un criterio di scadenza per limitare l'intervallo e ridurre al minimo la compromissione. Configurare un criterio di scadenza per le firme di accesso condiviso.
      • Chiave di delega utente: il valore per l'ora di scadenza è un massimo di sette giorni dalla creazione del token di firma di accesso condiviso. La firma di accesso condiviso non è valida dopo la scadenza della chiave di delega utente, pertanto una firma di accesso condiviso con una scadenza maggiore di sette giorni rimarrà valida solo per sette giorni. Per altre informazioni, vedereUsare le credenziali di Microsoft Entra per proteggere una firma di accesso condiviso.
  7. Il campo Indirizzi IP consentiti è facoltativo e specifica un indirizzo IP o un intervallo di indirizzi IP da cui accettare le richieste. Se l'indirizzo IP della richiesta non corrisponde all'indirizzo IP o all'intervallo di indirizzi specificato nel token di firma di accesso condiviso, l'autorizzazione non riesce. L'indirizzo IP o un intervallo di indirizzi IP deve essere indirizzi IP pubblici, non privato. Per altre informazioni, vedere Specificare un indirizzo IP o un intervallo IP.

  8. Il campo Protocolli consentiti è facoltativo e specifica il protocollo consentito per una richiesta effettuata con il token di firma di accesso condiviso. Il valore predefinito è HTTPS.

  9. Selezionare Genera URL e token SAS.

  10. La stringa di query del token di firma di accesso condiviso BLOB e l'URL della firma di accesso condiviso BLOB vengono visualizzati nell'area inferiore della finestra. Per usare il token di firma di accesso condiviso BLOB, aggiungerlo a un URI del servizio di archiviazione.

  11. Copiare e incollare i valori del token di firma di accesso condiviso BLOB e dell'URL di firma di accesso condiviso BLOB in un percorso sicuro. Vengono visualizzati una sola volta e non possono essere recuperati dopo la chiusura della finestra.

  12. Per costruire un URL di firma di accesso condiviso, aggiungere il token di firma di accesso condiviso (URI) all'URL di un servizio di archiviazione.

Usare Azure Storage Explorer

Archiviazione di Azure Explorer è un'app autonoma gratuita che consente di gestire facilmente le risorse di archiviazione cloud di Azure dal desktop.

Introduzione

Creare i token di firma di accesso condiviso

  1. Aprire l'app Archiviazione di Azure Explorer nel computer locale e passare all'account Archiviazione connesso.

  2. Espandere il nodo account Archiviazione e selezionare Contenitori BLOB.

  3. Espandere il nodo Contenitori BLOB e fare clic con il pulsante destro del mouse su un nodo contenitore di archiviazione per visualizzare il menu delle opzioni.

  4. Selezionare Recupera firma di accesso condiviso dal menu delle opzioni.

  5. Nella finestra Firma di accesso condiviso effettuare le selezioni seguenti:

    • Selezionare i criteri di accesso (il valore predefinito è nessuno).
    • Specificare la chiave firmata Data e ora di inizio e scadenza . È consigliabile una breve durata perché, una volta generata, non è possibile revocare una firma di accesso condiviso.
    • Selezionare il fuso orario per data e ora di inizio e scadenza (il valore predefinito è Locale).
    • Definire le autorizzazioni del contenitore selezionando le caselle di controllo Lettura, Scrittura, Elenco ed Elimina.
    • Selezionare key1 o key2.
    • Rivedere e selezionare Crea.
  6. Viene visualizzata una nuova finestra con il nome del contenitore , l'URL di firma di accesso condiviso e la stringa di query per il contenitore.

  7. Copiare e incollare i valori dell'URL di firma di accesso condiviso e della stringa di query in una posizione sicura. Verranno visualizzati una sola volta e non possono essere recuperati una volta chiusa la finestra.

  8. Per costruire un URL di firma di accesso condiviso, aggiungere il token di firma di accesso condiviso (URI) all'URL di un servizio di archiviazione.

Usare l'URL della firma di accesso condiviso per concedere l'accesso

L'URL della firma di accesso condiviso include un set speciale di parametri di query. Questi parametri indicano come il client accede alle risorse.

REST API

Per usare l'URL di firma di accesso condiviso con l'API REST, aggiungere l'URL della firma di accesso condiviso al corpo della richiesta:

{
    "source":"<BLOB SAS URL>"
}

Ecco fatto! Si è appreso come creare token di firma di accesso condiviso per autorizzare il modo in cui i client accedono ai dati.

Passaggio successivo