Azure Portal에서 Blob 데이터에 대한 액세스 권한을 부여하는 방법을 선택합니다.
Azure Portal을 사용하여 Blob 데이터에 액세스하는 경우 포털은 내부 Azure Storage에 요청합니다. Azure Storage에 대한 요청은 Microsoft Entra 계정 또는 스토리지 계정 액세스 키를 사용하여 인증될 수 있습니다. 포털은 사용 중인 방법을 나타내며, 적절한 사용 권한이 있는 경우 두 방법 사이를 전환할 수 있습니다.
Azure Portal에서 개별 Blob 업로드 작업에 권한을 부여하는 방법을 지정할 수도 있습니다. 기본적으로 포털은 Blob 업로드 작업에 권한을 부여하기 위해 이미 사용 중인 방법을 사용하지만 Blob을 업로드할 때 이 설정을 변경하는 옵션이 있습니다.
Blob 데이터에 액세스하는 데 필요한 권한
Azure Portal에서 Blob 데이터에 대한 액세스 권한을 부여하는 방법에 따라 특정 권한이 필요합니다. 대부분의 경우 이러한 권한은 Azure RBAC(Azure 역할 기반 액세스 제어)를 통해 제공됩니다. Azure RBAC에 대한 자세한 내용은 Azure RBAC(Azure 역할 기반 액세스 제어)를 참조하세요.
계정 액세스 키 사용
계정 액세스 키를 사용하여 Blob 데이터에 액세스하려면 Azure RBAC 작업 Microsoft.Storage/storageAccounts/listkeys/action이 포함된 Azure 역할을 할당받아야 합니다. 이 Azure 역할은 기본 제공 또는 사용자 지정 역할일 수 있습니다. Microsoft.Storage/storageAccounts/listkeys/action을 지원하는 기본 제공 역할에는 다음이 포함됩니다(최소 권한에서 최대 권한 순).
- 읽기 권한자 및 데이터 액세스 역할
- 스토리지 계정 기여자 역할
- Azure Resource Manager 기여자 역할
- Azure Resource Manager Owner 역할
Azure Portal에서 Blob 데이터에 액세스를 시도하면 포털은 먼저 Microsoft.Storage/storageAccounts/listkeys/action으로 역할이 할당되었는지 여부를 확인합니다. 이 작업으로 역할이 할당된 경우 포털은 계정 키를 사용하여 Blob 데이터에 액세스합니다. 이 작업에 대한 역할이 할당되지 않은 경우 포털은 Microsoft Entra 계정을 사용하여 데이터에 액세스하려고 시도합니다.
Important
Azure Resource Manager 읽기 전용 잠금을 사용하여 스토리지 계정이 잠긴 경우, 해당 스토리지 계정에서 키 나열 작업이 허용되지 않습니다. 키 나열은 POST 작업으로, 계정에 대해 읽기 전용 잠금이 설정된 경우 모든 POST 작업이 차단됩니다. 이런 이유로 계정이 읽기 전용 잠금으로 잠긴 경우 사용자는 포털에서 Microsoft Entra 자격 증명을 사용하여 BLOB 데이터에 액세스해야 합니다. 포털에서 Microsoft Entra ID를 사용하여 BLOB 데이터에 액세스하는 방법에 관한 자세한 내용은 Microsoft Entra 계정을 참조하세요.
참고 항목
클래식 구독 관리자 역할인 서비스 관리자 및 공동 관리자에는 Azure Resource Manager 소유자 역할에 해당하는 항목이 포함됩니다. Owner 역할은 Microsoft.Storage/storageAccounts/listkeys/action을 비롯한 모든 작업을 포함하므로 관리 역할 중 하나를 가진 사용자가 계정 키를 사용하여 Blob 데이터에 액세스할 수 있습니다. 자세한 내용은 Azure 역할, Microsoft Entra 역할 및 클래식 구독 관리자 역할을 참조하세요.
Microsoft Entra 계정 사용
Azure Portal에서 Azure AD 계정을 사용하여 BLOB 데이터에 액세스하려면 다음 두 가지를 모두 충족해야 합니다.
- Blob 데이터에 대한 액세스를 제공하는 기본 제공 또는 사용자 지정 역할이 할당됩니다.
- 최소한 스토리지 계정 이상의 수준으로 범위가 지정된 Azure Resource Manager 판독 기 역할이 할당됩니다. Reader 역할은 가장 제한된 사용 권한을 부여하지만, 스토리지 계정 관리 리소스에 대한 액세스 권한을 부여하는 다른 Azure Resource Manager 역할도 허용됩니다.
Azure Resource Manager 읽기 권한자 역할을 통해 사용자는 저장소 계정 리소스를 볼 수 있지만 수정할 수는 없습니다. Azure Storage의 데이터에 대한 읽기 권한은 제공하지 않고 계정 관리 리소스에 대해서만 읽기 권한을 제공합니다. 사용자가 Azure Portal에서 Blob 컨테이너로 이동할 수 있도록 읽기 권한자 역할이 필요합니다.
BLOB 데이터에 대한 액세스를 지원하는 기본 제공 역할에 관한 내용은 Microsoft Entra ID를 사용하여 BLOB에 대한 액세스 권한 부여를 참조하세요.
사용자 지정 역할은 기본 제공 역할이 제공하는 권한과 동일하되 다른 조합으로 지원합니다. Azure 사용자 지정 역할을 생성하는 방법에 대해 자세히 알고 싶다면, Azure 사용자 지정 역할 및 Azure 리소스에 대한 역할 정의 이해를 참조하세요.
Azure Portal에서 Blob으로 이동
포털에서 Blob 데이터를 보려면 스토리지 계정에 대한 개요로 이동하고 Blob에 대한 링크를 선택합니다. 또는 메뉴에서 컨테이너 섹션으로 이동할 수도 있습니다.
현재 인증 방법 결정
컨테이너로 이동하면 Azure Portal은 현재 계정 액세스 키를 사용하고 있는지 또는 Microsoft Entra 계정을 사용하여 인증하고 있는지 여부를 나타냅니다.
계정 액세스 키를 사용하여 인증
계정 액세스 키를 사용하여 인증하는 경우 포털에서 인증 방법으로 지정된 액세스 키가 표시됩니다.
Microsoft Entra 계정을 사용하도록 전환하려면 이미지에 강조 표시된 링크를 선택합니다. 할당된 Azure 역할을 통해 적절한 권한이 있는 경우 계속 진행할 수 있습니다. 그러나 올바른 권한이 없는 경우 다음과 같은 오류 메시지가 표시됩니다.
Microsoft Entra 계정이 볼 수 있는 권한이 없는 경우 목록에 BLOB이 표시되지 않습니다. 액세스 키 링크를 선택하려면 스위치를 선택하여 인증에 액세스 키를 다시 사용합니다.
Microsoft Entra 계정으로 인증
Microsoft Entra 계정을 사용하여 인증하는 경우 포털에서 인증 방법으로 지정된 Microsoft Entra 사용자 계정이 표시됩니다.
계정 액세스 키를 사용하도록 전환하려면 이미지에 강조 표시된 링크를 선택합니다. 계정 키에 대한 액세스 권한이 있는 경우 계속 진행할 수 있습니다. 그러나 계정 키에 대한 액세스 권한이 없는 경우 다음과 같은 오류 메시지가 표시됩니다.
계정 키에 대한 액세스 권한이 없는 경우 목록에 Blob이 표시되지 않습니다. Microsoft Entra 사용자 계정으로 전환 링크를 선택하여 인증에 Microsoft Entra 계정을 다시 사용합니다.
Blob 업로드 작업에 권한을 부여하는 방법 지정
Azure Portal에서 BLOB을 업로드할 때 계정 액세스 키 또는 Microsoft Entra 자격 증명을 사용하여 해당 작업을 인증하고 권한을 부여할지 여부를 지정할 수 있습니다. 기본적으로 포털은 현재 인증 방법 확인에 표시된 대로 현재 인증 방법을 사용합니다.
Blob 업로드 작업에 권한을 부여하는 방법을 지정하려면 다음 단계를 수행합니다.
Azure Portal에서 Blob을 업로드하려는 컨테이너로 이동합니다.
업로드 버튼을 선택합니다.
고급 섹션을 확장하여 Blob에 대한 고급 속성을 표시합니다.
인증 유형 필드에서 다음 이미지와 같이 Microsoft Entra 계정을 사용하거나 계정 액세스 키를 사용하여 업로드 작업에 권한을 부여할지 여부를 나타냅니다.
Azure Portal에서는 Microsoft Entra 권한 부여가 기본값입니다.
새 스토리지 계정을 만들 때 사용자가 Blob 데이터로 이동할 때 Azure Portal에서 기본적으로 Microsoft Entra ID로 권한 부여를 사용하도록 지정할 수 있습니다. 기존 스토리지 계정에 대해 이 설정을 구성할 수도 있습니다. 이 설정은 기본 권한 부여 방법만 지정하므로 사용자가 이 설정을 무시하고 계정 키로 데이터 액세스 권한을 부여하도록 선택할 수 있다는 점에 유의합니다.
스토리지 계정을 만들 때 기본적으로 데이터 액세스에 대해 포털에서 Microsoft Entra 권한 부여를 사용하도록 지정하려면 다음 단계를 수행합니다.
스토리지 계정 만들기의 지침에 따라 새 스토리지 계정을 만듭니다.
고급 탭의 보안 섹션에서 Azure Portal의 Microsoft Entra 권한 부여 기본값 옆에 있는 확인란을 선택합니다.
검토 + 만들기 단추를 선택하여 유효성 검사를 실행하고 계정을 만듭니다.
기존 스토리지 계정에 대한 이 설정을 업데이트하려면 다음 단계를 따릅니다.
Azure Portal에서 계정 개요로 이동합니다.
설정에서 구성을 선택합니다.
Azure Portal의 Microsoft Entra 권한 부여 기본값을 사용으로 설정합니다.
스토리지 계정의 defaultToOAuthAuthentication 속성은 기본적으로 설정되지 않으며 명시적으로 설정할 때까지 값을 반환하지 않습니다.