Udostępnij za pośrednictwem


Przypisywanie roli platformy Azure w celu uzyskania dostępu do danych obiektów blob

Firma Microsoft Entra autoryzuje prawa dostępu do zabezpieczonych zasobów za pośrednictwem kontroli dostępu na podstawie ról (RBAC) platformy Azure. Usługa Azure Storage definiuje zestaw wbudowanych ról platformy Azure, które obejmują typowe zestawy uprawnień używanych do uzyskiwania dostępu do danych obiektów blob.

Po przypisaniu roli platformy Azure do podmiotu zabezpieczeń firmy Microsoft Entra platforma Azure udziela dostępu do tych zasobów dla tego podmiotu zabezpieczeń. Podmiot zabezpieczeń firmy Microsoft Entra może być użytkownikiem, grupą, jednostką usługi aplikacji lub tożsamością zarządzaną dla zasobów platformy Azure.

Aby dowiedzieć się więcej o korzystaniu z identyfikatora Entra firmy Microsoft w celu autoryzowania dostępu do danych obiektów blob, zobacz Autoryzowanie dostępu do obiektów blob przy użyciu identyfikatora Entra firmy Microsoft.

Uwaga

W tym artykule pokazano, jak przypisać rolę platformy Azure w celu uzyskania dostępu do danych obiektów blob na koncie magazynu. Aby dowiedzieć się więcej o przypisywaniu ról do operacji zarządzania w usłudze Azure Storage, zobacz Używanie dostawcy zasobów usługi Azure Storage do uzyskiwania dostępu do zasobów zarządzania.

Przypisywanie roli platformy Azure

Aby przypisać rolę dostępu do danych, możesz użyć witryny Azure Portal, programu PowerShell, interfejsu wiersza polecenia platformy Azure lub szablonu usługi Azure Resource Manager.

Aby uzyskać dostęp do danych obiektów blob w witrynie Azure Portal przy użyciu poświadczeń firmy Microsoft Entra, użytkownik musi mieć następujące przypisania ról:

  • Rola dostępu do danych, taka jak czytelnik danych obiektu blob usługi Storage lub współautor danych obiektu blob usługi Storage
  • Rola Czytelnik usługi Azure Resource Manager co najmniej

Aby dowiedzieć się, jak przypisać te role do użytkownika, postępuj zgodnie z instrukcjami podanymi w temacie Przypisywanie ról platformy Azure przy użyciu witryny Azure Portal.

Rola Czytelnik to rola usługi Azure Resource Manager, która umożliwia użytkownikom wyświetlanie zasobów konta magazynu, ale nie modyfikuje ich. Nie zapewnia uprawnień do odczytu danych w usłudze Azure Storage, ale tylko do zasobów zarządzania kontami. Rola Czytelnik jest niezbędna, aby użytkownicy mogli przechodzić do kontenerów obiektów blob w witrynie Azure Portal.

Jeśli na przykład przypiszesz rolę Współautor danych obiektu blob usługi Storage do użytkownika Mary na poziomie kontenera o nazwie sample-container, mary otrzymuje dostęp do odczytu, zapisu i usuwania wszystkich obiektów blob w tym kontenerze. Jeśli jednak Mary chce wyświetlić obiekt blob w witrynie Azure Portal, rola Współautor danych obiektu blob usługi Storage sama nie zapewni wystarczających uprawnień, aby przejść przez portal do obiektu blob, aby go wyświetlić. Dodatkowe uprawnienia są wymagane do nawigowania po portalu i wyświetlania innych widocznych tam zasobów.

Aby można było używać witryny Azure Portal z poświadczeniami firmy Microsoft Entra, użytkownik musi mieć przypisaną rolę Czytelnik . Jeśli jednak użytkownik ma przypisaną rolę z uprawnieniami Microsoft.Storage/storageAccounts/listKeys/action , użytkownik może używać portalu z kluczami konta magazynu za pośrednictwem autoryzacji klucza współdzielonego. Aby można było używać kluczy konta magazynu, dostęp do klucza współdzielonego musi być dozwolony dla konta magazynu. Aby uzyskać więcej informacji na temat zezwalania na dostęp do klucza współdzielonego lub zezwalania na nie, zobacz Zapobieganie autoryzacji klucza współdzielonego dla konta usługi Azure Storage.

Możesz również przypisać rolę usługi Azure Resource Manager, która zapewnia dodatkowe uprawnienia poza rolą Czytelnik . Przypisywanie najmniejszych możliwych uprawnień jest zalecane jako najlepsze rozwiązanie w zakresie zabezpieczeń. Aby uzyskać więcej informacji, zobacz Najlepsze rozwiązania dotyczące kontroli RBAC na platformie Azure.

Uwaga

Przed przypisaniem roli dostępu do danych będzie można uzyskać dostęp do danych na koncie magazynu za pośrednictwem witryny Azure Portal, ponieważ witryna Azure Portal może również użyć klucza konta na potrzeby dostępu do danych. Aby uzyskać więcej informacji, zobacz Wybieranie sposobu autoryzowania dostępu do danych obiektów blob w witrynie Azure Portal.

Należy pamiętać o następujących kwestiach dotyczących przypisań ról platformy Azure w usłudze Azure Storage:

  • Podczas tworzenia konta usługi Azure Storage nie masz automatycznie przypisanych uprawnień dostępu do danych za pośrednictwem identyfikatora Entra firmy Microsoft. Musisz jawnie przypisać sobie rolę platformy Azure dla usługi Azure Storage. Można ją przypisać na poziomie subskrypcji, grupy zasobów, konta magazynu lub kontenera.
  • Po przypisaniu ról lub usunięciu przypisań ról może upłynąć do 10 minut, aby zmiany zaczęły obowiązywać.
  • Wbudowane role z akcjami danych można przypisywać w zakresie grupy zarządzania. Jednak w rzadkich scenariuszach może wystąpić znaczne opóźnienie (do 12 godzin), zanim uprawnienia akcji danych będą skuteczne dla niektórych typów zasobów. Uprawnienia zostaną ostatecznie zastosowane. W przypadku wbudowanych ról z akcjami danych dodawanie lub usuwanie przypisań ról w zakresie grupy zarządzania nie jest zalecane w scenariuszach, w których wymagana jest terminowa aktywacja lub odwoływanie uprawnień, takich jak microsoft Entra Privileged Identity Management (PIM).
  • Jeśli konto magazynu jest zablokowane za pomocą blokady tylko do odczytu usługi Azure Resource Manager, blokada uniemożliwia przypisanie ról platformy Azure, które są ograniczone do konta magazynu lub kontenera.
  • Jeśli ustawisz odpowiednie uprawnienia zezwalania na dostęp do danych za pośrednictwem identyfikatora Entra firmy Microsoft i nie możesz uzyskać dostępu do danych, na przykład występuje błąd "AuthorizationPermissionMismatch". Pamiętaj, aby zezwolić na wystarczająco dużo czasu na replikowanie zmian uprawnień wprowadzonych w identyfikatorze Entra firmy Microsoft i upewnij się, że nie masz żadnych przypisań odmowy blokujących dostęp, zobacz Omówienie przypisań odmowy platformy Azure.

Uwaga

Możesz utworzyć niestandardowe role RBAC platformy Azure w celu uzyskania szczegółowego dostępu do danych obiektów blob. Aby uzyskać więcej informacji, zobacz Role niestandardowe platformy Azure.

Następne kroki