Udostępnij za pomocą


Przypisz rolę Azure, aby uzyskać dostęp do danych blob

Firma Microsoft Entra autoryzuje prawa dostępu do zabezpieczonych zasobów za pośrednictwem kontroli dostępu na podstawie ról (RBAC) platformy Azure. Usługa Azure Storage definiuje zestaw wbudowanych ról platformy Azure, które obejmują typowe zestawy uprawnień używanych do uzyskiwania dostępu do danych obiektów blob.

Po przypisaniu roli platformy Azure do podmiotu zabezpieczeń firmy Microsoft Entra platforma Azure udziela dostępu do tych zasobów dla tego podmiotu zabezpieczeń. Podmiot zabezpieczeń firmy Microsoft Entra może być użytkownikiem, grupą, jednostką usługi aplikacji lub tożsamością zarządzaną dla zasobów platformy Azure.

Aby dowiedzieć się więcej o korzystaniu z identyfikatora Entra firmy Microsoft w celu autoryzowania dostępu do danych obiektów blob, zobacz Autoryzowanie dostępu do obiektów blob przy użyciu identyfikatora Entra firmy Microsoft.

Note

W tym artykule pokazano, jak przypisać rolę platformy Azure, aby uzyskać dostęp do danych obiektów blob na koncie magazynowym. Aby dowiedzieć się więcej o przypisywaniu ról do operacji zarządzania w usłudze Azure Storage, zobacz Używanie dostawcy zasobów usługi Azure Storage do uzyskiwania dostępu do zasobów zarządzania.

Przypisywanie roli platformy Azure

Aby przypisać rolę dostępu do danych, możesz użyć witryny Azure Portal, programu PowerShell, interfejsu wiersza polecenia platformy Azure lub szablonu usługi Azure Resource Manager.

Aby uzyskać dostęp do danych obiektów blob w portalu Azure przy użyciu poświadczeń Microsoft Entra, użytkownik musi mieć następujące przypisania ról:

  • Rola dostępu do danych, taka jak czytelnik danych obiektu blob usługi Storage lub współautor danych obiektu blob usługi Storage
  • Rola Czytelnik usługi Azure Resource Manager co najmniej

Aby dowiedzieć się, jak przypisać te role do użytkownika, postępuj zgodnie z instrukcjami podanymi w temacie Przypisywanie ról platformy Azure przy użyciu witryny Azure Portal.

Rola Czytelnik to rola usługi Azure Resource Manager, która umożliwia użytkownikom wyświetlanie zasobów konta magazynu, ale nie modyfikuje ich. Nie zapewnia uprawnień do odczytu danych w usłudze Azure Storage, ale tylko do zasobów zarządzania kontami. Rola Czytelnik jest niezbędna, aby użytkownicy mogli przechodzić do kontenerów obiektów blob w witrynie Azure Portal.

Jeśli na przykład przypiszesz rolę Współautor danych obiektu blob usługi Storage użytkowniczce Mary na poziomie kontenera o nazwie sample-container, Mary otrzymuje dostęp do odczytu, zapisu i usuwania wszystkich blobów w tym kontenerze. Jeśli jednak Mary chce wyświetlić obiekt blob w portalu Azure, rola Współautor danych obiektu blob usługi Storage sama nie zapewni wystarczających uprawnień do przeglądania portalu i wyświetlenia obiektu blob. Dodatkowe uprawnienia są wymagane do nawigowania po portalu i wyświetlania innych widocznych tam zasobów.

Aby korzystać z portalu Azure z poświadczeniami Microsoft Entra, użytkownik musi mieć przypisaną rolę Czytelnik. Jednakże, jeśli użytkownik ma przypisaną rolę z uprawnieniami Microsoft.Storage/storageAccounts/listKeys/action, użytkownik może korzystać z portalu używając kluczy do konta magazynowania przez autoryzację kluczem współdzielonym. Aby można było używać kluczy konta magazynu, dostęp z kluczem współdzielonym musi być dozwolony dla konta magazynu. Aby uzyskać więcej informacji na temat zezwalania lub zabraniania dostępu przy użyciu klucza współdzielonego, zobacz Zapobieganie autoryzacji klucza współdzielonego dla konta usługi Azure Storage.

Możesz również przypisać rolę usługi Azure Resource Manager, która zapewnia dodatkowe uprawnienia poza rolą Czytelnik . Przypisywanie najmniejszych możliwych uprawnień jest zalecane jako najlepsze rozwiązanie w zakresie zabezpieczeń. Aby uzyskać więcej informacji, zobacz Najlepsze praktyki dotyczące kontroli dostępu opartej na rolach platformy Azure.

Note

Przed przypisaniem sobie roli dostępu do danych będzie można uzyskać dostęp do danych na koncie magazynu za pośrednictwem Azure Portal, ponieważ Azure Portal może również użyć klucza konta do dostępu do danych. Aby uzyskać więcej informacji, zobacz Wybieranie sposobu autoryzowania dostępu do danych obiektów blob w portalu Azure.

Należy pamiętać o następujących kwestiach dotyczących przypisań ról platformy Azure w usłudze Azure Storage:

  • Podczas tworzenia konta usługi Azure Storage nie masz automatycznie przypisanych uprawnień dostępu do danych za pośrednictwem identyfikatora Entra firmy Microsoft. Musisz jawnie przypisać sobie rolę platformy Azure dla usługi Azure Storage. Można ją przypisać na poziomie subskrypcji, grupy zasobów, konta magazynu lub kontenera.
  • Po przypisaniu ról lub usunięciu przypisań ról może upłynąć do 10 minut, aby zmiany zaczęły obowiązywać.
  • Wbudowane role z akcjami danych można przypisywać w zakresie grupy zarządzania. Jednak w rzadkich scenariuszach może wystąpić znaczne opóźnienie (do 12 godzin), zanim uprawnienia akcji danych będą skuteczne dla niektórych typów zasobów. Uprawnienia zostaną w końcu zastosowane. W przypadku wbudowanych ról z akcjami dotyczącymi danych, dodawanie lub usuwanie przypisań ról na poziomie grupy zarządzania nie jest zalecane w scenariuszach wymagających szybkiej aktywacji lub odwoływania uprawnień, takich jak Microsoft Entra Privileged Identity Management (PIM).
  • Jeśli konto magazynu jest zablokowane za pomocą blokady tylko do odczytu usługi Azure Resource Manager, blokada uniemożliwia przypisanie ról platformy Azure, które są ograniczone do konta magazynu lub kontenera.
  • Jeśli ustawisz odpowiednie uprawnienia zezwalania na dostęp do danych za pośrednictwem identyfikatora Entra firmy Microsoft i nie możesz uzyskać dostępu do danych, na przykład występuje błąd "AuthorizationPermissionMismatch". Pamiętaj, aby zezwolić na wystarczająco dużo czasu na replikowanie zmian uprawnień dokonanych w Microsoft Entra ID i upewnij się, że nie masz żadnych przydziałów odmowy blokujących dostęp, zobacz Omówienie przydziałów odmowy w Azure.

Note

Możesz utworzyć niestandardowe role RBAC platformy Azure w celu uzyskania zróżnicowanego dostępu do danych blob. Aby uzyskać więcej informacji, zobacz Niestandardowe role platformy Azure.

Dalsze kroki