Kiezen hoe u toegang tot wachtrijgegevens in Azure Portal autoriseert

Wanneer u wachtrijgegevens opent met behulp van Azure Portal, doet de portal aanvragen naar Azure Storage onder de dekking. Een aanvraag voor Azure Storage kan worden goedgekeurd met behulp van uw Microsoft Entra-account of de toegangssleutel voor het opslagaccount. In de portal wordt aangegeven welke methode u gebruikt en kunt u schakelen tussen de twee methoden als u de juiste machtigingen hebt.

Machtigingen die nodig zijn voor toegang tot wachtrijgegevens

Afhankelijk van hoe u toegang tot wachtrijgegevens in Azure Portal wilt autoriseren, hebt u specifieke machtigingen nodig. In de meeste gevallen worden deze machtigingen geleverd via op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC). Zie Wat is op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC)? voor meer informatie over Azure RBAC.

De toegangssleutel voor het account gebruiken

Als u toegang wilt krijgen tot wachtrijgegevens met de toegangssleutel voor het account, moet aan u een Azure-rol zijn toegewezen die de Azure RBAC-actie Microsoft.Storage/storageAccounts/listkeys/action bevat. Deze Azure-rol kan een ingebouwde of aangepaste rol zijn. Ingebouwde rollen die ondersteuning bieden voor Microsoft.Storage/storageAccounts/listkeys/action zijn onder andere het volgende, in volgorde van minst tot grootste machtigingen:

Wanneer u probeert toegang te krijgen tot wachtrijgegevens in Azure Portal, controleert de portal eerst of u een rol hebt toegewezen aan Microsoft.Storage/storageAccounts/listkeys/action. Als u een rol met deze actie hebt toegewezen, gebruikt de portal de accountsleutel voor toegang tot wachtrijgegevens. Als u met deze actie geen rol hebt toegewezen, probeert de portal toegang te krijgen tot gegevens met behulp van uw Microsoft Entra-account.

Belangrijk

Wanneer een opslagaccount is vergrendeld met een Azure Resource Manager ReadOnly-vergrendeling , is de bewerking Lijstsleutels niet toegestaan voor dat opslagaccount. Lijstsleutels is een POST-bewerking en alle POST-bewerkingen worden voorkomen wanneer een ReadOnly-vergrendeling is geconfigureerd voor het account. Daarom moeten gebruikers, wanneer het account is vergrendeld met een ReadOnly-vergrendeling , Microsoft Entra-referenties gebruiken om toegang te krijgen tot wachtrijgegevens in de portal. Zie Uw Microsoft Entra-account gebruiken voor informatie over het openen van wachtrijgegevens in de portal met Microsoft Entra-id.

Notitie

De klassieke abonnementsbeheerdersrollen Service Beheer istrator en Co-Beheer istrator bevatten het equivalent van de Azure Resource Manager-rolOwner. De rol Eigenaar bevat alle acties, waaronder Microsoft.Storage /storageAccounts/listkeys/action, zodat een gebruiker met een van deze beheerdersrollen ook toegang heeft tot wachtrijgegevens met de accountsleutel. Zie Azure-rollen, Microsoft Entra-rollen en klassieke abonnementsbeheerdersrollen voor meer informatie.

Uw Microsoft Entra-account gebruiken

Als u toegang wilt krijgen tot wachtrijgegevens vanuit Azure Portal met uw Microsoft Entra-account, moeten beide van de volgende instructies waar voor u zijn:

  • U hebt een ingebouwde of aangepaste rol toegewezen die toegang biedt tot wachtrijgegevens.
  • U hebt de rol Lezer van Azure Resource Manager, minimaal, toegewezen aan het niveau van het opslagaccount of hoger. De rol Lezer verleent de meest beperkte machtigingen, maar een andere Azure Resource Manager-rol die toegang verleent tot resources voor het beheren van opslagaccounts is ook acceptabel.

Met de rol Lezer van Azure Resource Manager kunnen gebruikers opslagaccountresources weergeven, maar niet wijzigen. Het biedt geen leesmachtigingen voor gegevens in Azure Storage, maar alleen voor accountbeheerbronnen. De rol Lezer is nodig, zodat gebruikers naar wachtrijen in Azure Portal kunnen navigeren.

Zie Toegang tot wachtrijen autoriseren met behulp van Microsoft Entra ID voor informatie over de ingebouwde rollen die ondersteuning bieden voor toegang tot wachtrijgegevens.

Aangepaste rollen kunnen verschillende combinaties van dezelfde machtigingen ondersteunen die worden geboden door de ingebouwde rollen. Zie Aangepaste Azure-rollen en meer informatie over het maken van aangepaste Azure-rollen en Meer informatie over roldefinities voor Azure-resources.

Als u wachtrijgegevens in de portal wilt weergeven, gaat u naar het overzicht voor uw opslagaccount en klikt u op de koppelingen voor wachtrijen. U kunt ook navigeren naar de sectie Queue Service in het menu.

Screenshot showing how to navigate to queue data in the Azure portal

De huidige verificatiemethode bepalen

Wanneer u naar een wachtrij navigeert, geeft Azure Portal aan of u momenteel de toegangssleutel van het account of uw Microsoft Entra-account gebruikt om te verifiëren.

Verifiëren met de accounttoegangssleutel

Als u verificatie uitvoert met behulp van de toegangssleutel voor het account, ziet u dat de toegangssleutel is opgegeven als verificatiemethode in de portal:

Screenshot showing user currently accessing queues with the account key

Als u wilt overschakelen naar het Microsoft Entra-account, klikt u op de koppeling die in de afbeelding is gemarkeerd. Als u over de juiste machtigingen beschikt via de Azure-rollen die aan u zijn toegewezen, kunt u doorgaan. Als u echter niet over de juiste machtigingen beschikt, ziet u een foutbericht zoals de volgende:

Error shown if Microsoft Entra account does not support access

U ziet dat er geen wachtrijen worden weergegeven in de lijst als uw Microsoft Entra-account geen machtigingen heeft om ze weer te geven. Klik op de koppeling Naar toegangssleutel om de toegangssleutel opnieuw te gebruiken voor verificatie.

Verifiëren met uw Microsoft Entra-account

Als u verificatie uitvoert met uw Microsoft Entra-account, ziet u het Microsoft Entra-gebruikersaccount dat is opgegeven als verificatiemethode in de portal:

Screenshot showing user currently accessing queues with Microsoft Entra account

Als u wilt overschakelen naar het gebruik van de toegangssleutel voor het account, klikt u op de koppeling die in de afbeelding is gemarkeerd. Als u toegang hebt tot de accountsleutel, kunt u doorgaan. Als u echter geen toegang hebt tot de accountsleutel, wordt in Azure Portal een foutbericht weergegeven.

Wachtrijen worden niet weergegeven in de portal als u geen toegang hebt tot de accountsleutels. Klik op de koppeling Overschakelen naar Microsoft Entra-gebruikersaccount om uw Microsoft Entra-account opnieuw te gebruiken voor verificatie.

Standaard naar Microsoft Entra-autorisatie in Azure Portal

Wanneer u een nieuw opslagaccount maakt, kunt u opgeven dat Azure Portal standaard wordt geautoriseerd met Microsoft Entra-id wanneer een gebruiker naar wachtrijgegevens navigeert. U kunt deze instelling ook configureren voor een bestaand opslagaccount. Met deze instelling wordt alleen de standaardautorisatiemethode opgegeven. Houd er dus rekening mee dat een gebruiker deze instelling kan overschrijven en ervoor kan kiezen om toegang tot gegevens te autoriseren met de accountsleutel.

Voer de volgende stappen uit om op te geven dat microsoft Entra-autorisatie standaard wordt gebruikt voor gegevenstoegang wanneer u een opslagaccount maakt:

  1. Maak een nieuw opslagaccount met de instructies in Een opslagaccount maken.

  2. Schakel op het tabblad Geavanceerd in de sectie Beveiliging het selectievakje in naast Standaard naar Microsoft Entra-autorisatie in Azure Portal.

    Screenshot showing how to configure default Microsoft Entra authorization in Azure portal for new account.

  3. Selecteer de knop Beoordelen en maken om validatie uit te voeren en het account te maken.

Voer de volgende stappen uit om deze instelling voor een bestaand opslagaccount bij te werken:

  1. Navigeer naar het accountoverzicht in Azure Portal.

  2. Selecteer onder Instellingen de optie Configuratie.

  3. Stel standaard in op Microsoft Entra-autorisatie in Azure Portal op Ingeschakeld.

    Screenshot showing how to configure default Microsoft Entra authorization in Azure portal for existing account.

Volgende stappen