Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Nella maggior parte dei casi, un'assegnazione di ruolo concede le autorizzazioni necessarie alle risorse di Azure. Tuttavia, in alcuni casi potrebbe essere necessario fornire un controllo di accesso più granulare aggiungendo una condizione di assegnazione di ruolo.
In questa esercitazione si apprenderà come:
- Aggiungere una condizione a un'assegnazione di ruolo
- Limitare l'accesso ai BLOB in base a un tag indice BLOB
Importante
Il controllo degli accessi in base all'attributo di Azure (Azure ABAC) è disponibile a livello generale per il controllo dell'accesso ad Archiviazione BLOB di Azure, Azure Data Lake Storage Gen2 e Code di Azure tramite gli attributi request, resource, environment e principal nei livelli di prestazioni dell'account di archiviazione Standard e Premium. Il BLOB di elenco include attualmente l'attributo di richiesta e l'attributo di richiesta snapshot per lo spazio dei nomi gerarchico, disponibili in ANTEPRIMA. Per informazioni complete sullo stato della funzionalità di controllo degli accessi in base all'attributo (ABAC) per Archiviazione di Azure, vedere Stato delle funzionalità relative alle condizioni in Archiviazione di Azure.
Vedere le condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale.
Prerequisiti
Per informazioni sui prerequisiti per l'aggiunta o la modifica di condizioni di assegnazione di ruolo, vedere Prerequisiti per le condizioni.
Condizione
In questa esercitazione si limita l'accesso ai BLOB con un tag specifico. Ad esempio, si aggiunge una condizione a un'assegnazione di ruolo in modo che Chandra possa leggere solo i file con il tag Project=Cascade.

Se Chandra tenta di leggere un BLOB senza il tag Project=Cascade, l'accesso non è consentito.

Ecco l'aspetto della condizione nel codice:
(
(
!(ActionMatches{'Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read'}
AND NOT
SubOperationMatches{'Blob.List'})
)
OR
(
@Resource[Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags:Project<$key_case_sensitive$>] StringEqualsIgnoreCase 'Cascade'
)
)
Passaggio 1: Creare un utente
Accedere al portale di Azure come proprietario di una sottoscrizione.
Seleziona Microsoft Entra ID.
Creare un utente o trovare un utente esistente. Questa esercitazione usa Chandra come esempio.
Passaggio 2: Configurare l'archiviazione
Creare un account di archiviazione compatibile con la funzionalità dei tag indice BLOB. Per altre informazioni, vedere Gestire e trovare i dati BLOB di Azure con tag indice BLOB.
Creare un nuovo contenitore all'interno dell'account di archiviazione e impostare il livello di accesso anonimo su Privato (nessun accesso anonimo).
Nel contenitore selezionare Carica per aprire il riquadro Carica BLOB.
Trovare un file di testo da caricare.
Selezionare Avanzate per espandere il riquadro.
Nella sezione Tag indice BLOB, aggiungi il seguente tag di indice BLOB al file di testo.
Se non visualizzi la sezione dei tag di indice Blob e la tua sottoscrizione è stata appena registrata, potrebbe essere necessario attendere alcuni minuti affinché le modifiche si propaghino. Per altre informazioni, vedere Usare i tag indice BLOB per gestire e trovare dati in Archiviazione BLOB di Azure.
Annotazioni
I BLOB supportano anche la possibilità di archiviare metadati chiave-valore arbitrari definiti dall'utente. Anche se i metadati sono simili ai tag indice BLOB, è necessario usare i tag indice BLOB con le condizioni.
Chiave Valore Progetto Cascade
Selezionare il pulsante Carica per caricare il file.
Caricare un secondo file di testo.
Aggiungere il tag di indice BLOB seguente al secondo file di testo.
Chiave Valore Progetto Baker
Passaggio 3: Assegnare un ruolo per i dati dei BLOB di archiviazione
Aprire il gruppo di risorse.
Seleziona Controllo di accesso (IAM).
Selezionare la scheda Assegnazioni di ruolo per visualizzare tutte le assegnazioni di ruolo in questo ambito.
Seleziona Aggiungi>Aggiungi assegnazione ruolo. Verrà visualizzata la pagina Aggiungi assegnazione di ruolo:
- Nella scheda Ruoli selezionare il Ruolo con autorizzazioni di lettura per i dati dei BLOB di archiviazione.
- Nella scheda Membri selezionare l'utente creato in precedenza.
(Facoltativo) Nella casella Descrizione immettere Accesso in lettura ai BLOB con il tag Project=Cascade.
Seleziona Avanti.
Passaggio 4: Aggiungere una condizione
- Nella scheda Condizioni (facoltativo) selezionare Aggiungi condizione. Viene visualizzata la pagina Aggiungi condizione di assegnazione di ruolo:
Nella sezione Aggiungi azione selezionare Aggiungi azione.
Viene visualizzato il riquadro Seleziona un'azione. Questo riquadro è un elenco filtrato di azioni di dati in base all'assegnazione di ruolo che sarà la destinazione della condizione. Seleziona la casella accanto a Leggere un BLOB, quindi fai clic su Seleziona:
Nella sezione Espressione di build selezionare Aggiungi espressione.
La sezione Espressione si espande.
Specificare le impostazioni di espressione seguenti:
Impostazione Valore Origine attributo Risorsa Attributo Tag dell'indice BLOB [valori nella chiave] Chiave Progetto Operatore StringEqualsIgnoreCase Valore Cascade
Scorrere verso l'alto fino al tipo di editor e selezionare Codice.
La condizione viene visualizzata come codice. È possibile apportare modifiche alla condizione in questo editor di codice. Per tornare all'editor visivo, selezionare Oggetto visivo.
Selezionare Salva per aggiungere la condizione e tornare alla pagina Aggiungi assegnazione di ruolo.
Seleziona Avanti.
Nella scheda Rivedi e assegna selezionare Rivedi e assegna per assegnare il ruolo con una condizione.
Dopo qualche istante, all'entità di sicurezza verrà assegnato il ruolo per l'ambito selezionato.
Passaggio 5: Assegnare il ruolo di lettore
Ripetere i passaggi precedenti per assegnare il ruolo Lettore all'utente creato in precedenza nell'ambito del gruppo di risorse.
Annotazioni
In genere non è necessario assegnare il ruolo Lettore. Questa operazione viene tuttavia eseguita in modo da poter testare la condizione usando il portale di Azure.
Passaggio 6: Testare la condizione
In una nuova finestra accedere al portale di Azure.
Accedere come utente creato in precedenza.
Apri l'account di archiviazione e il contenitore che hai creato.
Assicurarsi che il metodo di autenticazione sia impostato su Account utente Microsoft Entra e non sulla chiave di accesso.
Selezionare il file di testo Baker.
Non dovrebbe essere possibile visualizzare o scaricare il blob e dovrebbe essere visualizzato un messaggio di autorizzazione non riuscita.
Selezionare il file di testo Cascade.
È possibile visualizzare e scaricare il blob.
Passaggio 7: Pulire le risorse
Rimuovere l'assegnazione di ruolo aggiunta.
Eliminare l'account di archiviazione di test creato.
Eliminare l'utente creato.









