Из этой статьи вы узнаете, как создать делегирование пользователей, маркеры подписанного URL-адреса (SAS) с помощью портал Azure или обозревателя служба хранилища Azure. Маркеры SAS делегирования пользователей защищены учетными данными Microsoft Entra. Маркеры SAS обеспечивают безопасный делегированный доступ к ресурсам в учетной записи хранения Azure.
Управляемые удостоверения могут предоставлять доступ к любому ресурсу, поддерживающему проверку подлинности Microsoft Entra, включая собственные приложения.
Управляемые удостоверения заменяют требование для включения маркеров подписанных URL-адресов (SAS) с исходными и целевыми URL-адресами.
Управляемые удостоверения доступны в подписке Azure без дополнительных затрат.
Вот как в общих чертах работают маркеры SAS:
Приложение отправляет маркер SAS в служба хранилища Azure в рамках запроса REST API.
Служба хранилища проверяет, является ли SAS допустимым. В этом случае запрос авторизован.
Запрос отклоняется, если маркер SAS считается недопустимым. Если да, возвращается код ошибки 403 (запрещено).
В хранилище BLOB-объектов Azure предлагается три типа ресурсов:
Учетные записи хранения предоставляют для ваших данных уникальное пространство имен в Azure.
Контейнеры хранения данных находятся в учетных записях хранения и упорядочивают наборы BLOB-объектов (файлы, текст или изображения).
BLOB-объекты находятся в контейнерах и хранят текстовые и двоичные данные, такие как файлы, текст и изображения.
Важно!
Маркеры SAS используются для предоставления разрешений на доступ к ресурсам хранилища и должны быть защищены так же, как и ключ учетной записи.
Операции, использующие маркеры SAS, должны выполняться только по протоколу HTTPS, а URL-адреса SAS должны распространяться только в безопасном подключении, например HTTPS.
Необходимые компоненты
Чтобы приступить к работе, вам потребуется следующее:
Учетная запись Хранилища BLOB-объектов Azureс производительностью уровня "Стандартный". Кроме того, необходимо создать контейнеры для хранения и упорядочивания файлов в учетной записи хранения. Если вы не знаете, как создать учетную запись хранения Azure с контейнером хранилища, следуйте этим кратким руководствам:
Создание учетной записи хранения. При создании учетной записи хранения выберите уровень производительности Стандартныйв поле Сведения об экземпляре>Производительность.
Создание контейнера. При создании контейнера в окне Создание контейнера установите для поля Уровень общего доступа значение Контейнер (анонимный доступ на чтение для контейнеров и файлов).
Создание маркеров SAS на портале Azure
Перейдите к портал Azure и перейдите к контейнеру или конкретному файлу, как показано ниже, и выполните следующие действия:
Создание маркера SAS для контейнера
Создание маркера SAS для определенного файла
Учетная запись хранения → Контейнеры → ваш контейнер.
Учетная запись хранения → Контейнеры → ваш контейнер → ваш файл.
Щелкните правой кнопкой мыши контейнер или файл и выберите Создать SAS в раскрывающемся меню.
Выберите Метод подписывания → Ключ делегирования пользователя.
Определите разрешения, установив и (или) сняв соответствующий флажок:
Исходный контейнер или файл должны назначать доступ для чтения и списка.
Целевойконтейнер или файл должны назначить доступ к записи и списку.
Укажите дату и время начала и окончания срока действия подписанного ключа.
При создании подписанного URL-адреса (SAS) длительность по умолчанию составляет 48 часов. Через 48 часов вам потребуется создать новый маркер.
Попробуйте задать более длительный период времени, когда вы используете учетную запись хранения для операций службы переводчика.
Значение срока действия определяется тем, используется ли ключ учетной записи или метод подписывания ключаделегирования пользователей:
Ключ учетной записи. Хотя ограничение максимального времени не налагается, рекомендуется настроить политику истечения срока действия, чтобы ограничить интервал и свести к минимуму компромисс.
Настройте политику истечения срока действия для подписей общего доступа.
Ключ делегирования пользователей: значение срока действия не более семи дней после создания маркера SAS. SAS недействителен после истечения срока действия ключа делегирования пользователей, поэтому SAS с истекающим сроком действия больше семи дней по-прежнему будет действителен только в течение семи дней. Дополнительные сведения см. в разделе "Использование учетных данных Microsoft Entra для защиты SAS".
Поле Разрешенные IP-адреса является необязательным. В нем указывается IP-адрес или диапазон IP-адресов, из которых принимаются запросы. Если IP-адрес запроса не соответствует IP-адресу или диапазону адресов, указанному в маркере SAS, авторизация завершается ошибкой. IP-адрес или диапазон IP-адресов должен быть общедоступным IP-адресом, а не частным. Дополнительные сведения см. в разделе "Указание IP-адреса или диапазона IP-адресов".
Поле Разрешенные протоколы является необязательным и указывает протокол, разрешенный для запроса, созданного с помощью SAS. Значение по умолчанию — HTTPS.
Проверьте настройки и нажмите Создать маркер SAS и URL-адрес.
Строка запроса маркера BLOB-объектов и URL-адрес SAS BLOB-объектов отображаются в нижней области окна.
Скопируйте значения маркера SAS большого двоичного объекта и URL-адреса и вставьте их в безопасное место. Они будут показаны только один раз, и вы не сможете получить его после закрытия окна.
Чтобы создать URL-адрес SAS, добавьте маркер SAS (URI) к URL-адресу службы хранилища.
Создание маркеров SAS с помощью Обозревателя службы хранилища Azure
Обозреватель службы хранилища Azure — это бесплатное отдельное приложение, с помощью которого можно с легкостью управлять ресурсами в облачном хранилище Azure с вашего компьютера.
Вам потребуется приложение служба хранилища Azure Explorer, установленное в среде разработки Windows, macOS или Linux.
После установки приложения "Обозреватель службы хранилища Azure" подключите его к учетной записи хранения, которую вы используете для функции "Перевод документов". Выполните следующие действия, чтобы создать маркеры для контейнера хранилища или конкретного файла BLOB-объектов:
Откройте приложение Обозревателя службы хранилища Azure на локальном компьютере и перейдите к подключенным учетным записям хранения.
Разверните узел "Учетные записи хранения" и выберите Контейнеры больших двоичных объектов.
Разверните узел "Контейнеры больших двоичных объектов" и щелкните правой кнопкой мыши узел контейнера хранилища, чтобы открыть меню "Параметры".
В меню "Параметры" выберите Подписанный URL-адрес.
В окне Подписанный URL-адрес сделайте следующее.
Выберите Политика доступа (значение по умолчанию — "Нет").
Укажите дату и время начала и окончания срока действия подписанного ключа. Рекомендуется использовать короткий срок существования, поскольку отозвать созданный SAS невозможно.
Выберите Часовой пояс для даты/времени начала и окончания срока действия (по умолчанию выбрано местное время).
Определите разрешения контейнера, установив или сняв соответствующий флажок.
Проверьте настройки и нажмите Создать.
Откроется новое окно с именем контейнера, URI и строкой запроса для контейнера.
Скопируйте значения контейнера, URI и строки запроса и вставьте в безопасное место. Они будут показаны только один раз, и вы не сможете получить их после закрытия окна.
Чтобы создать URL-адрес SAS, добавьте маркер SAS (URI) к URL-адресу службы хранилища.
Откройте приложение Обозревателя службы хранилища Azure на локальном компьютере и перейдите к подключенным учетным записям хранения.
Разверните узел хранилища и выберите Контейнеры больших двоичных объектов.
Разверните узел "Контейнеры больших двоичных объектов" и выберите узел контейнера, чтобы отобразить содержимое в главном окне.
Выберите файл, для которого требуется делегировать доступ SAS, и щелкните его правой кнопкой мыши, чтобы открыть меню параметров.
В меню "Параметры" выберите Подписанный URL-адрес.
В окне Подписанный URL-адрес сделайте следующее.
Выберите Политика доступа (значение по умолчанию — "Нет").
Укажите дату и время начала и окончания срока действия подписанного ключа. Рекомендуется использовать короткий срок существования, поскольку отозвать созданный SAS невозможно.
Выберите Часовой пояс для даты/времени начала и окончания срока действия (по умолчанию выбрано местное время).
Определите разрешения контейнера, установив или сняв соответствующий флажок.
Исходный контейнер или файл должны назначать доступ для чтения и списка.
Целевойконтейнер или файл должны назначить доступ к записи и списку.
Выберите ключ1 или ключ2.
Проверьте настройки и нажмите Создать.
Откроется новое окно с именем BLOB-объектов, URI и строкойзапроса для большого двоичного объекта.
Скопируйте значения большого двоичного объекта, URI и строки запроса и вставьте в безопасное место. Они будут показаны только один раз, и вы не сможете получить их после закрытия окна.
Чтобы создать URL-адрес SAS, добавьте маркер SAS (URI) к URL-адресу службы хранилища.
Предоставление доступа с помощью подписанного URL-адреса
Подписанный URL-адрес включает специальный набор параметров запроса. Эти параметры указывают, как клиент обращается к ресурсам.
Подписанный URL-адрес можно включить в запросы REST API двумя способами:
Используйте подписанный URL-адрес в качестве значений sourceURL и targetURL.
Добавьте строку запроса SAS к существующим значениям sourceURL и targetURL.
Присоединитесь к серии встреч для создания масштабируемых решений искусственного интеллекта на основе реальных вариантов использования с другими разработчиками и экспертами.
Продемонстрировать функции идентификатора Microsoft Entra для модернизации решений удостоверений, реализации гибридных решений и реализации управления удостоверениями.
Сведения о делегировании доступа к ресурсам службы хранилища Azure, включая большие двоичные объекты, очереди, таблицы и файлы, с помощью подписанного URL-адреса (SAS).
Подписанный URL-адрес службы (SAS) делегирует доступ к ресурсу в Хранилище BLOB-объектов Azure, хранилище очередей Azure, хранилище таблиц Azure или Файлы Azure.
Узнайте, как предоставить подписанный URL-адрес клиентам, которым не следует доверять ключ учетной записи хранения, если вы хотите делегировать доступ к определенным ресурсам учетной записи хранения.
Маркер подписанного URL-адреса можно защитить для доступа к контейнеру, каталогу или большому двоичному объекту с помощью учетных данных Microsoft Entra или ключа учетной записи. SAS, защищенный учетными данными Microsoft Entra, называется SAS делегирования пользователей, так как маркер, используемый для создания SAS, запрашивается от имени пользователя. Корпорация Майкрософт рекомендует использовать учетные данные Microsoft Entra, если это возможно, как рекомендации по обеспечению безопасности.
Подписанный URL-адрес учетной записи (SAS) делегирует доступ к ресурсам в учетной записи хранения. SAS учетной записи может предоставлять доступ к ресурсам в нескольких службах хранилища Azure или операциях уровня обслуживания.
Узнайте, как создать подписанный URL-адрес службы (SAS) для контейнера или большого двоичного объекта с помощью клиентской библиотеки Хранилище BLOB-объектов Azure для .NET.