개요: Blob 데이터에 대한 익명 읽기 권한 수정

Azure Storage는 컨테이너 및 Blob에 대한 선택적 익명 읽기 권한을 지원합니다. 기본값으로 데이터에 대한 익명 액세스는 허용되지 않습니다. 익명 액세스를 명시적으로 사용하도록 설정하지 않는 한 컨테이너 및 해당 Blob에 대한 모든 요청에는 권한이 있어야 합니다. 모든 스토리지 계정에 대해 익명 액세스를 사용하지 않도록 설정하는 것이 좋습니다.

이 문서에서는 스토리지 계정에 대한 익명 액세스 문제를 수정하는 방법을 간략하게 설명합니다.

Warning

익명 액세스는 보안 위험을 초래합니다. 시나리오에 특별히 익명 액세스가 필요한 경우가 아니면 다음 섹션에 설명된 작업을 수행하여 모든 스토리지 계정에 대한 익명 액세스를 수정하는 것이 좋습니다.

익명 액세스 문제 수정을 위한 권장 사항

익명 액세스를 수정하려면 먼저 스토리지 계정이 Azure Resource Manager 배포 모델 또는 클래식 배포 모델 중 어떤 모델을 사용하는지 결정합니다. 자세한 내용은 Resource Manager 및 클래식 배포를 참조하세요.

Azure Resource Manager 계정

스토리지 계정이 Azure Resource Manager 배포 모델을 사용하는 경우 계정의 AllowBlobPublicAccess 속성을 False로 설정하여 언제든지 계정에 대한 익명 액세스를 수정할 수 있습니다. AllowBlobPublicAccess 속성을 False로 설정하면 개별 컨테이너에 대한 익명 액세스 설정에 관계없이 해당 스토리지 계정에 대한 Blob 데이터 관련 모든 요청에 권한 부여가 필요합니다.

스토리지 계정이 Azure Resource Manager 배포 모델을 사용하는 경우 계정의 AllowBlobAnonymousAccess 속성을 False로 설정하여 언제든지 계정에 대한 익명 액세스를 수정할 수 있습니다. AllowBlobAnonymousAccess 속성을 False로 설정한 후에는 개별 컨테이너의 익명 액세스 설정에 관계없이 해당 스토리지 계정에 대한 모든 Blob 데이터 요청에 권한 부여가 필요합니다.

Azure Resource Manager 계정에 대한 익명 액세스 문제를 수정하는 방법에 대해 자세히 알아보려면 Blob 데이터에 대한 익명 읽기 권한 문제 수정(Azure Resource Manager 배포)을 참조하세요.

클래식 계정

스토리지 계정이 클래식 배포 모델을 사용하는 경우 각 컨테이너의 액세스 속성을 프라이빗으로 설정하여 익명 액세스를 수정할 수 있습니다. 클래식 스토리지 계정에 대한 익명 액세스 문제를 수정하는 방법에 대해 자세히 알아보려면 Blob 데이터에 대한 익명 읽기 권한 문제 수정(클래식 배포)을 참조하세요.

익명 액세스가 필요한 시나리오

시나리오에서 특정 컨테이너를 익명 액세스에 사용할 수 있어야 하는 경우 해당 컨테이너와 해당 Blob을 익명 액세스용으로만 예약된 별도의 스토리지 계정으로 이동해야 합니다. 그런 다음 익명 액세스 문제 수정을 위한 권장 사항에 제공된 권장 사항을 사용하여 다른 스토리지 계정에 대한 익명 액세스를 허용하지 않을 수 있습니다.

익명 액세스를 위해 컨테이너를 구성하는 방법에 대한 자세한 내용은 컨테이너 및 blob에 대한 익명 읽기 권한 구성을 참조하세요.

다음 단계