다음을 통해 공유


자습서: Azure PowerShell을 사용하여 Blob에 대한 액세스를 제한하는 역할 할당 조건 추가

대부분의 경우 역할 할당은 Azure 리소스에 필요한 사용 권한을 부여합니다. 그러나 경우에 따라 역할 할당 조건을 추가하여 보다 세분화된 액세스 제어를 제공하는 것이 좋습니다.

이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.

  • 역할 할당에 조건 추가
  • BLOB 인덱스 태그를 기반으로 BLOB에 대한 액세스 제한

Important

Azure ABAC(Azure 특성 기반 액세스 제어)는 표준 및 프리미엄 스토리지 계정 성능 계층 모두에서 request, resource, environmentprincipal 특성을 사용하여 Azure Blob Storage, Azure Data Lake Storage Gen2 및 Azure 큐에 대한 액세스를 제어하기 위한 GA(일반 공급)입니다. 현재 컨테이너 메타데이터 리소스 특성과 Blob 나열 포함 요청 특성은 미리 보기에 있습니다. Azure Storage용 ABAC의 전체 기능 상태 정보는 Azure Storage의 조건 기능 상태를 참조하세요.

베타, 미리 보기로 제공되거나 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 약관은 Microsoft Azure 미리 보기에 대한 추가 사용 약관을 참조하세요.

필수 조건

역할 할당 조건을 추가하거나 편집하기 위한 사전 요구 사항은 조건 및 사전 요구 사항을 참조하세요.

조건

이 자습서에서는 특정 태그를 사용하여 BLOB에 대한 액세스를 제한합니다. 예를 들어 Chandra에서 Project=Cascade 태그가 있는 파일만 읽을 수 있도록 역할 할당에 조건을 추가합니다.

조건이 있는 역할 할당의 다이어그램

Chandra가 Project=Cascade 태그 없이 BLOB을 읽으려고 하면 액세스가 허용되지 않습니다.

Project=Cascade 태그를 사용한 Blob의 읽기 권한을 보여주는 다이어그램.

코드에서 조건은 다음과 같습니다.

(
    (
        !(ActionMatches{'Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read'}
        AND NOT
        SubOperationMatches{'Blob.List'})
    )
    OR
    (
        @Resource[Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags:Project<$key_case_sensitive$>] StringEquals 'Cascade'
    )
)

1단계: 필수 구성 요소 설치

  1. PowerShell 창을 엽니다.

  2. Get-InstalledModule를 사용하여 설치된 모듈의 버전을 확인합니다.

    Get-InstalledModule -Name Az
    Get-InstalledModule -Name Az.Resources
    Get-InstalledModule -Name Az.Storage
    
  3. 필요한 경우 Install-Module을 사용하여 Az, Az.ResourcesAz.Storage 모듈에 필요한 버전을 설치합니다.

    Install-Module -Name Az -RequiredVersion 5.5.0
    Install-Module -Name Az.Resources -RequiredVersion 3.2.1
    Install-Module -Name Az.Storage -RequiredVersion 2.5.2-preview -AllowPrerelease
    
  4. PowerShell을 닫았다가 다시 열어 세션을 새로 고칩니다.

2단계: Azure에 로그인

  1. Connect-AzAccount 명령을 사용하고 표시되는 지침에 따라 사용자 액세스 관리자 또는 소유자로 디렉터리에 로그인합니다.

    Connect-AzAccount
    
  2. Get-AzSubscription을 사용하여 모든 구독을 나열합니다.

    Get-AzSubscription
    
  3. 구독 ID를 확인하고 변수를 초기화합니다.

    $subscriptionId = "<subscriptionId>"
    
  4. 구독을 활성 구독으로 설정합니다.

    $context = Get-AzSubscription -SubscriptionId $subscriptionId
    Set-AzContext $context
    

3단계: 사용자 만들기

  1. New-MgUser를 사용하여 사용자를 만들거나 기존 사용자를 찾습니다. 이 자습서에서는 Chandra를 예제로 사용합니다.

  2. 사용자의 개체 ID에 대한 변수를 초기화합니다.

    $userObjectId = "<userObjectId>"
    

4단계: 스토리지 설정

  1. New-AzStorageAccount를 사용하여 Blob 인덱스 기능과 호환되는 스토리지 계정을 만듭니다. 자세한 내용은 Blob 인덱스 태그를 사용하여 Azure Blob 데이터 관리 및 찾기를 참조하세요.

  2. New-AzStorageContainer를 사용하여 스토리지 계정에서 새 Blob 컨테이너를 만들고 익명 액세스 수준을 비공개(익명 액세스 차단)로 설정합니다.

  3. Set-AzStorageBlobContent를 사용하여 텍스트 파일을 컨테이너에 업로드합니다.

  4. 텍스트 파일에 다음 Blob 인덱스 태그를 추가합니다. 자세한 내용은 Blob 인덱스 태그를 사용하여 Azure Blob Storage 데이터 관리 및 찾기를 참조하세요.

    참고 항목

    Blob은 임의의 사용자 정의 키- 메타데이터를 저장하는 기능을 지원합니다. 메타데이터는 BLOB 인덱스 태그와 유사하지만 조건으로 BLOB 인덱스 태그를 사용해야 합니다.

    프로젝트 Cascade
  5. 두 번째 텍스트 파일을 컨테이너에 업로드합니다.

  6. 다음 BLOB 인덱스 태그를 두 번째 텍스트 파일에 추가합니다.

    프로젝트 Baker
  7. 사용한 이름으로 다음 변수를 초기화합니다.

    $resourceGroup = "<resourceGroup>"
    $storageAccountName = "<storageAccountName>"
    $containerName = "<containerName>"
    $blobNameCascade = "<blobNameCascade>"
    $blobNameBaker = "<blobNameBaker>"
    

5단계: 조건이 있는 역할 할당

  1. Storage Blob Data Reader 역할 변수를 초기화합니다.

    $roleDefinitionName = "Storage Blob Data Reader"
    $roleDefinitionId = "2a2b9908-6ea1-4ae2-8e65-a410df84e7d1"
    
  2. 리소스 그룹의 범위를 초기화합니다.

    $scope = "/subscriptions/$subscriptionId/resourceGroups/$resourceGroup"
    
  3. 조건을 초기화합니다.

    $condition = "((!(ActionMatches{'Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read'} AND NOT SubOperationMatches{'Blob.List'})) OR (@Resource[Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags:Project<`$key_case_sensitive`$>] StringEquals 'Cascade'))"
    

    PowerShell에서 조건에 달러 기호($)가 포함된 경우에는 앞에 백틱(`)을 붙여야 합니다. 예를 들어 이 조건은 달러 기호를 사용하여 태그 키 이름을 표시합니다.

  4. 조건 버전 및 설명을 초기화합니다.

    $conditionVersion = "2.0"
    $description = "Read access to blobs with the tag Project=Cascade"
    
  5. New-AzRoleAssignment를 사용하여 리소스 그룹 범위에서 사용자에게 조건부 Storage Blob Data Reader 역할을 할당합니다.

    New-AzRoleAssignment -ObjectId $userObjectId -Scope $scope -RoleDefinitionId $roleDefinitionId -Description $description -Condition $condition -ConditionVersion $conditionVersion
    

    출력 예는 다음과 같습니다.

    RoleAssignmentId   : /subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microso
                         ft.Authorization/roleAssignments/<roleAssignmentId>
    Scope              : /subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>
    DisplayName        : Chandra
    SignInName         : chandra@contoso.com
    RoleDefinitionName : Storage Blob Data Reader
    RoleDefinitionId   : 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
    ObjectId           : <userObjectId>
    ObjectType         : User
    CanDelegate        : False
    Description        : Read access to blobs with the tag Project=Cascade
    ConditionVersion   : 2.0
    Condition          : ((!(ActionMatches{'Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read'} AND NOT
                         SubOperationMatches{'Blob.List'})) OR
                         (@Resource[Microsoft.Storage/storageAccounts/blobServices/co
                         ntainers/blobs/tags:Project<$key_case_sensitive$>] StringEquals 'Cascade'))
    

6단계: (선택 사항) Azure Portal에서 조건 보기

  1. Azure Portal에서 리소스 그룹을 엽니다.

  2. 액세스 제어(IAM) 를 선택합니다.

  3. 역할 할당 탭에서 역할 할당을 찾습니다.

  4. 조건 열에서 보기/편집을 클릭하여 조건을 확인합니다.

Azure Portal에서 역할 할당 조건을 추가하는 스크린샷

7단계: 조건 테스트

  1. 새 PowerShell 창을 엽니다.

  2. Connect-AzAccount를 사용하여 Chandra로 로그인합니다.

    Connect-AzAccount
    
  3. 사용한 이름으로 다음 변수를 초기화합니다.

    $storageAccountName = "<storageAccountName>"
    $containerName = "<containerName>"
    $blobNameBaker = "<blobNameBaker>"
    $blobNameCascade = "<blobNameCascade>"
    
  4. New-AzStorageContext를 사용하여 스토리지 계정에 보다 쉽게 액세스할 수 있는 특정 컨텍스트를 만듭니다.

    $bearerCtx = New-AzStorageContext -StorageAccountName $storageAccountName
    
  5. Get-AzStorageBlob을 사용하여 Baker 프로젝트의 파일을 읽습니다.

    Get-AzStorageBlob -Container $containerName -Blob $blobNameBaker -Context $bearerCtx 
    

    다음은 출력 예제입니다. 추가한 조건으로 인해 파일을 읽을 수 없습니다.

    Get-AzStorageBlob : This request is not authorized to perform this operation using this permission. HTTP Status Code:
    403 - HTTP Error Message: This request is not authorized to perform this operation using this permission.
    ErrorCode: AuthorizationPermissionMismatch
    ErrorMessage: This request is not authorized to perform this operation using this permission.
    RequestId: <requestId>
    Time: Sat, 24 Apr 2021 13:26:25 GMT
    At line:1 char:1
    + Get-AzStorageBlob -Container $containerName -Blob $blobNameBaker -Con ...
    + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
        + CategoryInfo          : CloseError: (:) [Get-AzStorageBlob], StorageException
        + FullyQualifiedErrorId : StorageException,Microsoft.WindowsAzure.Commands.Storage.Blob.Cmdlet.GetAzureStorageBlob
       Command
    
  6. Cascade 프로젝트의 파일을 읽습니다.

    Get-AzStorageBlob -Container $containerName -Blob $blobNameCascade -Context $bearerCtx 
    

    다음은 출력 예제입니다. Project=Cascade 태그가 있으므로 파일을 읽을 수 있습니다.

       AccountName: <storageAccountName>, ContainerName: <containerName>
    
    Name                 BlobType  Length          ContentType                    LastModified         AccessTier SnapshotT
                                                                                                                  ime
    ----                 --------  ------          -----------                    ------------         ---------- ---------
    CascadeFile.txt      BlockBlob 7               text/plain                     2021-04-24 05:35:24Z Hot
    

8단계: (선택 사항) 조건 편집

  1. 다른 PowerShell 창에서 Get-AzRoleAssignment를 사용하여 추가한 역할 할당을 가져옵니다.

    $testRa = Get-AzRoleAssignment -Scope $scope -RoleDefinitionName $roleDefinitionName -ObjectId $userObjectId
    
  2. 조건을 편집합니다.

    $condition = "((!(ActionMatches{'Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read'} AND NOT SubOperationMatches{'Blob.List'})) OR (@Resource[Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags:Project<`$key_case_sensitive`$>] StringEquals 'Cascade' OR @Resource[Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags:Project<`$key_case_sensitive`$>] StringEquals 'Baker'))"
    
  3. 조건과 설명을 초기화합니다.

    $testRa.Condition = $condition
    $testRa.Description = "Read access to blobs with the tag Project=Cascade or Project=Baker"
    
  4. Set-AzRoleAssignment를 사용하여 역할 할당에 대한 조건을 업데이트합니다.

    Set-AzRoleAssignment -InputObject $testRa -PassThru
    

    출력 예는 다음과 같습니다.

    RoleAssignmentId   : /subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>/providers/Microso
                         ft.Authorization/roleAssignments/<roleAssignmentId>
    Scope              : /subscriptions/<subscriptionId>/resourceGroups/<resourceGroup>
    DisplayName        : Chandra
    SignInName         : chandra@contoso.com
    RoleDefinitionName : Storage Blob Data Reader
    RoleDefinitionId   : 2a2b9908-6ea1-4ae2-8e65-a410df84e7d1
    ObjectId           : <userObjectId>
    ObjectType         : User
    CanDelegate        : False
    Description        : Read access to blobs with the tag Project=Cascade or Project=Baker
    ConditionVersion   : 2.0
    Condition          : ((!(ActionMatches{'Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read'} AND NOT
                         SubOperationMatches{'Blob.List'})) OR
                         (@Resource[Microsoft.Storage/storageAccounts/blobServices/co
                         ntainers/blobs/tags:Project<$key_case_sensitive$>] StringEquals 'Cascade' OR @Resource[Microsoft.S
                         torage/storageAccounts/blobServices/containers/blobs/tags:Project<$key_case_sensitive$>]
                         StringEquals 'Baker'))
    

9단계: 리소스 정리

  1. Remove-AzRoleAssignment를 사용하여 추가한 역할 할당 및 조건을 제거합니다.

    Remove-AzRoleAssignment -ObjectId $userObjectId -RoleDefinitionName $roleDefinitionName -ResourceGroupName $resourceGroup
    
  2. 만든 스토리지 계정을 삭제합니다.

  3. 만든 사용자를 삭제합니다.

다음 단계