Condividi tramite


Gestire i contenitori BLOB tramite il portale di Azure

Archiviazione BLOB di Azure consente di archiviare grandi quantità di dati di oggetti non strutturati. È possibile usare l'archiviazione BLOB per raccogliere o esporre file multimediali, contenuti o applicazioni per gli utenti. Poiché tutti i dati BLOB vengono archiviati all'interno di contenitori, è necessario creare un contenitore di archiviazione prima di iniziare a caricare i dati. Per altre informazioni su archiviazione BLOB, vedere Introduzione all'archiviazione BLOB di Azure.

Questo articolo sulle procedure illustra come usare gli oggetti contenitore all'interno del portale di Azure.

Prerequisiti

Per accedere ad Archiviazione di Azure è necessaria una sottoscrizione di Azure. Se non si ha già una sottoscrizione, creare un account gratuito prima di iniziare.

L'accesso ad Archiviazione di Azure viene eseguito esclusivamente tramite un account di archiviazione. Per questo articolo illustrativo creare rapidamente un account di archiviazione usando il portale di Azure, Azure PowerShell o l'interfaccia della riga di comando di Azure. Per informazioni sulla creazione di un account di archiviazione, vedere Creare un account di archiviazione.

Creazione di un contenitore

Un contenitore consente di organizzare un set di BLOB, in modo simile a una directory in un file system. Un account di archiviazione può contenere un numero illimitato di contenitori, ciascuno dei quali può archiviare un numero illimitato di BLOB.

Per creare un contenitore nel portale di Azure, seguire questa procedura:

  1. Nel pannello di navigazione del portale a sinistra della schermata selezionare Account di archiviazione e scegliere un account di archiviazione. Se il pannello di navigazione non è visibile, selezionare il pulsante di menu per attivarne la visibilità.

    Screenshot of the Azure portal homepage showing the location of the Menu button in the browser.

  2. Nel pannello di navigazione per l'account di archiviazione scorrere fino alla sezione Archiviazione dati e selezionare Contenitori.

  3. Nel riquadro Contenitori selezionare il pulsante + Contenitore per aprire il riquadro Nuovo contenitore.

  4. Nel riquadro Nuovo contenitore specificare un nome per il nuovo contenitore. Il nome del contenitore deve essere scritto tutto minuscolo, deve iniziare con una lettera o un numero e può contenere solo lettere, numeri e il trattino (-). Il nome deve inoltre avere una lunghezza compresa fra 3 e 63 caratteri. Per altre informazioni sui nomi di contenitori e BLOB, vedere Naming and Referencing Containers, Blobs, and Metadata (Denominazione e riferimento a contenitori, BLOB e metadati).

  5. Impostare il Livello di accesso anonimo per il contenitore. Il livello consigliato è Privato (nessun accesso anonimo). Per informazioni sulla prevenzione dell'accesso anonimo ai dati BLOB, vedere Panoramica: correzione dell'accesso in lettura anonimo per i dati BLOB.

  6. Selezionare Crea per creare il contenitore.

    Screenshot showing how to create a container within the Azure portal.

Leggere i metadati e le proprietà del contenitore

Un contenitore restituisce sia le proprietà di sistema che i metadati definiti dall'utente. Le proprietà di sistema esistono su ogni risorsa di Archivio BLOB. Alcune proprietà sono di sola lettura, mentre altre possono essere lette o impostate.

I metadati definiti dall'utente sono costituiti da una o più coppie nome-valore specificate per una risorsa di Archiviazione di Azure. È possibile usare i metadati per archiviare valori aggiuntivi con la risorsa. I valori dei metadati sono solo per gli scopi dell'utente e non influiscono sul comportamento della risorsa.

Proprietà del contenitore

Per visualizzare le proprietà di un contenitore all'interno del portale di Azure, seguire questa procedura:

  1. Passare all'elenco dei contenitori all'interno dell'account di archiviazione.

  2. Selezionare la casella di controllo accanto al nome del contenitore di cui si desidera visualizzare le proprietà.

  3. Selezionare il pulsante Altro del contenitore (...) e selezionare Proprietà contenitore per visualizzare il riquadro Proprietà del contenitore.

    Screenshot showing how to display container properties within the Azure portal.

Leggere e scrivere i metadati del contenitore

Gli utenti con un numero elevato di oggetti all'interno dell'account di archiviazione possono organizzare i dati in modo logico all'interno dei contenitori usando i metadati.

Per gestire i metadati di un contenitore all'interno del portale di Azure, seguire questa procedura:

  1. Passare all'elenco dei contenitori nell'account di archiviazione.

  2. Selezionare la casella di controllo accanto al nome del contenitore di cui si desidera gestire i metadati.

  3. Selezionare il pulsante Altro del contenitore (...) e quindi selezionare Modifica metadati per visualizzare il riquadro Metadati del contenitore.

    Screenshot showing how to access container metadata within the Azure portal.

  4. Il riquadro metadati contenitore visualizzerà le coppie chiave-valore dei metadati esistenti. I dati esistenti possono essere modificati selezionando una chiave o un valore esistente e sovrascrivendo i dati. È possibile aggiungere metadati aggiuntivi e specificare i dati nei campi vuoti forniti. Infine selezionare Salva per eseguire il commit dei dati.

    Screenshot showing how to update container metadata within the Azure portal.

Gestire l'accesso a contenitori e a BLOB

La gestione corretta dell'accesso ai contenitori e ai relativi BLOB è fondamentale per garantire che i dati rimangano sicuri. Le sezioni seguenti illustrano i modi in cui è possibile soddisfare i requisiti di accesso.

Gestire le assegnazioni di ruolo Controllo degli accessi in base al ruolo di Azure per il contenitore

Microsoft Entra ID offre una sicurezza ottimale per le risorse di archiviazione BLOB. Il controllo degli accessi in base al ruolo di Azure stabilisce quali autorizzazioni deve avere un'entità di sicurezza per una determinata risorsa. Per concedere l'accesso a un contenitore, si assegnerà un ruolo Controllo degli accessi in base al ruolo nell'ambito del contenitore o un ruolo superiore a un utente, un gruppo, un'entità servizio o un'identità gestita. Inoltre è possibile scegliere di aggiungere una o più condizioni all'assegnazione di ruolo.

Per informazioni sull'assegnazione dei ruoli, vedere Assegnare i ruoli di Azure usando il portale di Azure.

Generare una firma di accesso condiviso

Una firma di accesso condiviso fornisce l'accesso temporaneo, sicuro e delegato a un client che normalmente non dispone delle autorizzazioni. Una firma di accesso condiviso offre un controllo granulare sul modo in cui un client può accedere ai dati. Ad esempio, è possibile specificare le risorse disponibili per il client. È anche possibile limitare i tipi di operazioni che il client può eseguire e specificare la durata.

Azure supporta tre tipi di firma di accesso condiviso. Un firma di accesso condiviso del servizio fornisce l'accesso a una risorsa in uno solo dei servizi di archiviazione, ovvero nel servizio BLOB, nel servizio di coda, nel servizio tabelle o nel servizio file. Una firma di accesso condiviso dell'account è simile a una firma di accesso condiviso del servizio, ma può consentire l'accesso alle risorse in più di un servizio di archiviazione. Una firma di accesso condiviso della delega utente è una firma di accesso condiviso protetta con le credenziali di Microsoft Entra e può essere usata solo con il servizio di archiviazione BLOB.

Quando si crea una firma di accesso condiviso, è possibile impostare limitazioni di accesso in base al livello di autorizzazione, all'indirizzo IP o all'intervallo oppure alla data e all'ora di inizio e scadenza. È possibile consultare ulteriori informazioni al riguardo in Concedere accesso limitato alle risorse di Archiviazione di Azure tramite firme di accesso condiviso.

Attenzione

Qualsiasi client che disponga di una firma di accesso condiviso valida può accedere ai dati nell'account di archiviazione, in base alle autorizzazioni di tale firma. È importante proteggere una firma di accesso condiviso da eventi dannosi o imprevisti. Prestare attenzione durante la distribuzione di una firma di accesso condiviso e predisporre un piano di revoca di eventuali firme di accesso condiviso compromesse.

Per generare un token di firma di accesso condiviso usando il portale di Azure, seguire questa procedura:

  1. Nel portale di Azure passare all'elenco dei contenitori presenti nell'account di archiviazione.

  2. Selezionare la casella di controllo accanto al nome del contenitore per cui verrà generato un token di firma di accesso condiviso.

  3. Selezionare il pulsante Altro del contenitore (...) e selezionare Genera SAS per visualizzare il riquadro Genera SAS.

    Screenshot showing how to access container shared access signature settings in the Azure portal.

  4. Nel riquadro Genera firma di accesso condiviso selezionare il valore Chiave dell'account per il campo Metodo di firma.

  5. Nel campo Metodo di firma selezionare Chiave dell'account. La scelta della chiave dell'account comporterà la creazione di una firma di accesso condiviso del servizio.

  6. Nel campo Chiave di firma selezionare la chiave desiderata da usare per firmare la firma di accesso condiviso.

  7. Nel campo Criteri di accesso archiviati selezionare Nessuna.

  8. Selezionare il campo Autorizzazioni, quindi selezionare le caselle di controllo corrispondenti alle autorizzazioni desiderate.

  9. Nella sezione Data/ora di inizio e di scadenza specificare i valori di data, ora e fuso orario di Inizio e Scadenza desiderati.

  10. Specificare, facoltativamente, un indirizzo IP o un intervallo di indirizzi IP da cui accettare le richieste nel campo Indirizzi IP consentiti. Se l'indirizzo IP della richiesta non corrisponde all'indirizzo IP o all'intervallo di indirizzi specificato nel token di firma di accesso condiviso, l'autorizzazione avrà esito negativo.

  11. Facoltativamente, specificare il protocollo consentito per le richieste effettuate con la firma di accesso condiviso nel campo Protocolli consentiti. Il valore predefinito è HTTPS.

  12. Esaminare le impostazioni per verificare l'accuratezza e quindi selezionare Genera URL e token di firma di accesso condiviso per visualizzare il token di firma di accesso condiviso BLOB e le stringhe di query dell'URL della firma di accesso condiviso BLOB.

    Screenshot showing how to generate a SAS for a container within the Azure portal.

  13. Copiare e incollare i valori del Token di firma di accesso condiviso del BLOB e dell'URL di firma di accesso condiviso del BLOB in una posizione sicura. Verranno visualizzati una sola volta e non potranno essere recuperati dopo la chiusura della finestra.

Nota

Il token di firma di accesso condiviso restituito dal portale non include il carattere delimitatore ('?') per la stringa di query URL. Se si aggiunge il token di firma di accesso condiviso a un URL della risorsa, ricordarsi di aggiungere il carattere delimitatore all'URL della risorsa prima di aggiungere il token di firma di accesso condiviso.

Creare un criterio di accesso archiviato o di immutabilità

Un criterio di accesso archiviato offre un controllo aggiuntivo sul lato server su una o più firme di accesso condiviso. Quando si associa una firma di accesso condiviso a un criterio di accesso archiviato, la firma di accesso condiviso eredita le restrizioni definite nei criteri. Queste restrizioni aggiuntive consentono di modificare l'ora di inizio, l'ora di scadenza o le autorizzazioni di una firma. È anche possibile revocarlo dopo che è stato emesso.

I criteri di immutabilità possono essere usati per proteggere i dati da sovrascrizioni ed eliminazioni. I criteri di immutabilità consentono la creazione e la lettura degli oggetti, ma ne impediscono la modifica o l'eliminazione per una durata specifica. Archiviazione BLOB supporta due tipi di criteri di immutabilità. Un criterio di conservazione basato sul tempo impedisce operazioni di scrittura ed eliminazione per un periodo di tempo definito. Un blocco legale impedisce anche operazioni di scrittura ed eliminazione, ma deve essere deselezionato in modo esplicito prima che tali operazioni possano riprendere.

Creare un criterio di accesso archiviato

La configurazione di un criterio di accesso archiviato è un processo in due passaggi: i criteri devono essere prima definiti e quindi applicati al contenitore in un secondo momento. Per configurare un criterio di accesso archiviato, seguire questa procedura:

  1. Nel portale di Azure passare all'elenco dei contenitori presenti nell'account di archiviazione.

  2. Selezionare la casella di controllo accanto al nome del contenitore per cui verrà generato un token di firma di accesso condiviso.

  3. Selezionare il pulsante Altro del contenitore (...) e selezionare criteri di accesso per visualizzare il riquadro dei Criteri di accesso.

    Screenshot showing how to access container stored access policy settings in the Azure portal.

  4. Nel riquadro Criteri di accesso selezionare + Aggiungi criterio nella sezione Criteri di accesso archiviati per visualizzare il riquadro Aggiungi criteri. Tutti i criteri esistenti verranno visualizzati nella sezione appropriata.

    Screenshot showing how to add a stored access policy in the Azure portal.

  5. Nel riquadro Aggiungi criteri selezionare la casella Identificatore e aggiungere un nome per il nuovo criterio.

  6. Selezionare il campo Autorizzazioni, quindi selezionare le caselle di controllo corrispondenti alle autorizzazioni desiderate per il nuovo criterio.

  7. Facoltativamente, specificare i valori di data, ora e fuso orario per i campi Ora di inizio e Ora di scadenza per impostare il periodo di validità del criterio.

  8. Esaminare le impostazioni per verificare l'accuratezza e quindi selezionare OK per aggiornare il riquadro Criteri di accesso.

    Attenzione

    Anche se i criteri sono ora visualizzati nella tabella Criteri di accesso archiviati, questi non vengono ancora applicati al contenitore. Se si esce dal riquadro Criteri di accesso a questo punto, il criterio non verrà salvato o applicato e si perderà il lavoro.

    Screenshot showing how to create a stored access policy within the Azure portal.

  9. Nel riquadro Criteri di accesso selezionare + Aggiungi criterio per definire un altro criterio oppure selezionare Salva per applicare il nuovo criterio al contenitore. Dopo aver creato almeno un criterio di accesso archiviato, sarà possibile associarvi altre firme di accesso sicuro.

    Screenshot showing how to apply a stored access policy within the Azure portal.

Creare criteri di immutabilità

Altre informazioni su come configurare i criteri di immutabilità per i contenitori. Per informazioni sull'implementazione dei criteri di immutabilità, seguire i passaggi descritti negli articoli Configurare un criterio di conservazione o Configurare o cancellare un blocco legale.

Gestire i lease

Un lease del contenitore viene usato per stabilire o gestire un blocco per le operazioni di eliminazione. Quando un lease viene acquisito all'interno del portale di Azure, il blocco può essere creato solo con una durata infinita. Quando viene creato a livello di codice, la durata del blocco può variare da 15 a 60 secondi oppure può essere infinita.

Esistono cinque diverse modalità di operazione di lease, anche se solo due sono disponibili nel portale di Azure:

Caso d'uso Disponibile nel portale di Azure
Modalità di acquisizione Richiedere un nuovo lease.
Modalità di rinnovo Rinnovare un lease esistente.
Cambiare modalità Modificare l'ID di un lease esistente.
Modalità di rilascio Terminare il lease corrente; consente ad altri client di acquisire un nuovo lease
Modalità di interruzione Terminare il lease corrente; impedisce ad altri client di acquisire un nuovo lease durante il periodo di lease corrente

Acquisire un lease

Per acquisire un lease usando il portale di Azure, seguire questa procedura:

  1. Nel portale di Azure passare all'elenco dei contenitori presenti nell'account di archiviazione.

  2. Selezionare la casella di controllo accanto al nome del contenitore di cui si acquisirà un lease.

  3. Selezionare il pulsante Altro del contenitore (...) e selezionare Acquisisci lease per richiedere un nuovo lease e visualizzare i dettagli nel riquadro Stato lease.

    Screenshot showing how to access container lease settings in the Azure portal.

  4. I valori della proprietà Contenitore e ID lease del lease appena richiesto vengono visualizzati nel riquadro Stato lease. Copiare e incollare questi valori in una posizione sicura. Verranno visualizzati una sola volta e non potranno essere recuperati dopo la chiusura del riquadro.

    Screenshot showing how to access container lease status pane within the Azure portal.

Interrompere un lease

Per interrompere un lease usando il portale di Azure, seguire questa procedura:

  1. Nel portale di Azure passare all'elenco dei contenitori presenti nell'account di archiviazione.

  2. Selezionare la casella di controllo accanto al nome del contenitore di cui si interromperà un lease.

  3. Selezionare il pulsante Altro del contenitore (...) e selezionare Interrompi lease per interrompere il lease.

    Screenshot showing how to break a container lease within the Azure portal.

  4. Dopo l'interruzione del lease, il valore delloStato del lease del contenitore selezionato verrà aggiornato e verrà visualizzata una conferma dello stato.

    Screenshot showing a container's broken lease within the Azure portal.

Eliminare i contenitori

Quando si elimina un contenitore all'interno del portale di Azure, verranno eliminati anche tutti i BLOB all'interno del contenitore.

Avviso

Attenendosi alla procedura seguente è possibile eliminare definitivamente i contenitori e tutti i BLOB all'interno di essi. Microsoft consiglia di abilitare l'eliminazione temporanea dei contenitori per proteggere i contenitori e i BLOB dall'eliminazione accidentale. Per altre informazioni, vedere Eliminazione temporanea per i contenitori.

Per eliminare un contenitore nel portale di Azure, seguire questa procedura:

  1. Nel portale di Azure passare all'elenco dei contenitori presenti nell'account di archiviazione.

  2. Selezionare il contenitore da eliminare.

  3. Selezionare il pulsante Altro (...) e scegliere Elimina.

    Screenshot showing how to delete a container within the Azure portal.

  4. Nella finestra di dialogo Elimina contenitori verificare di voler eliminare il contenitore.

In alcuni casi, è possibile recuperare i contenitori eliminati. Se l'opzione di protezione dei dati di eliminazione temporanea è abilitata nell'account di archiviazione, è possibile accedere ai contenitori eliminati entro il periodo di conservazione associato. Per altre informazioni sull'eliminazione temporanea, vedere l'articolo Eliminazione temporanea per contenitori.

Visualizzare i contenitori eliminati temporaneamente

Quando l'eliminazione temporanea è abilitata, è possibile visualizzare i contenitori eliminati temporaneamente all'interno del portale di Azure. I contenitori eliminati distribuiti sono visibili durante il periodo di conservazione specificato. Dopo la scadenza del periodo di conservazione, un contenitore eliminato temporaneamente viene eliminato definitivamente e non è più visibile.

Per visualizzare i contenitori eliminati temporaneamente all'interno del portale di Azure, seguire questa procedura:

  1. Passare all'account di archiviazione all'interno del portale di Azure e visualizzare l'elenco dei contenitori.

  2. Selezionare Visualizzare contenitori eliminati per includere i contenitori eliminati nell'elenco.

    Screenshot showing how to view soft-deleted containers within the Azure portal.

Ripristinare un contenitore eliminato predefinito

È possibile ripristinare un contenitore eliminato predefinito e il relativo contenuto entro il periodo di conservazione. Per ripristinare un contenitore eliminato predefinito all'interno del portale di Azure, seguire questa procedura:

  1. Passare all'account di archiviazione all'interno del portale di Azure e visualizzare l'elenco dei contenitori.

  2. Visualizzare il menu di scelta rapida per il contenitore da ripristinare e scegliere Annullare l'eliminazione dal menu.

    Screenshot showing how to restore a soft-deleted container in Azure portal.

Vedi anche