Поделиться через


Авторизация доступа к Хранилище BLOB-объектов Azure для клиента SFTP

В этой статье показано, как авторизовать доступ к клиентам SFTP, чтобы безопасно подключиться к конечной точке хранилища BLOB-объектов учетной записи служба хранилища Azure с помощью клиента SFTP.

Дополнительную информацию о поддержке SFTP в Хранилище BLOB-объектов Azure см. в разделе Протокол SFTP в Хранилище BLOB-объектов Azure.

Необходимые компоненты

Создание локального пользователя

служба хранилища Azure не поддерживает подписанный URL-адрес (SAS) или проверку подлинности Microsoft Entra для доступа к конечной точке SFTP. Вместо этого необходимо использовать идентификатор типа "локальный пользователь", который может быть защищен с помощью созданного в Azure пароля или пары ключей Secure Shell (SSH). Чтобы предоставить доступ подключаемому клиенту, учетная запись хранилища должна иметь идентификатор, связанный с паролем или парой ключей. Этот идентификатор называется локальным пользователем.

В этом разделе вы узнаете, как создать локального пользователя, выбрать способ проверки подлинности и назначить разрешения для этого локального пользователя.

Дополнительные информацию о модели разрешений SFTP см. в разделе Модель разрешений SFTP.

Совет

В этом разделе показано, как настроить локальных пользователей для существующей учетной записи хранения. Шаблон Azure Resource Manager, который позволяет настроить локального пользователя в ходе создания учетной записи, см. в статье Создание учетной записи хранения Azure и контейнера BLOB-объектов, доступных по протоколу SFTP в Azure.

Выбор метода проверки подлинности

Вы можете пройти проверку подлинности локальных пользователей, подключающихся из клиентов SFTP, с помощью пароля или пары открытого закрытого ключа Secure Shell (SSH).

Внимание

Хотя вы можете включить обе формы проверки подлинности, клиенты SFTP могут подключаться только с помощью одной из них. Многофакторная проверка подлинности, при которой для успешной проверки подлинности требуются действительный пароль и действительная пара открытых ключей, не поддерживается.

  1. Войдите в свою учетную запись хранения на портале Azure.

  2. В разделе Параметры выберите SFTP, а затем нажмите Добавить локального пользователя.

    Снимок экрана: кнопка

  3. В области конфигурации Добавить локального пользователя укажите имя пользователя, а затем выберите методы проверки подлинности, которые вы хотите применить к этому локальному пользователю. Вы можете применить проверку паролем и / или ключом SSH.

    При выборе пароля SSH пароль появляется при выполнении всех действий в области "Добавление локального пользователя ". Пароли SSH создаются в Azure и имеют минимальную длину 32 символов.

    Если вы выбрали Пара ключей SSH, выберите Источник открытого ключа, чтобы указать источник ключа.

    Снимок экрана: область конфигурации локального пользователя.

    В следующей таблице описаны все ключевые источники ключей.

    Вариант Руководство
    Создание новой пары ключей Используйте этот параметр, чтобы создать пару открытых / закрытых ключей. Открытый ключ хранится в Azure с именем ключа, которое вы укажите. Закрытый ключ можно загрузить после успешного добавления локального пользователя.
    Использовать существующий ключ, хранимый в Azure Используйте этот параметр, если хотите использовать открытый ключ, который уже хранится в Azure. Чтобы найти существующие ключи в Azure, см. Список ключей. Когда клиенты SFTP подключаются к хранилищу BLOB-объектов Azure, они должны предоставлять закрытый ключ, связанный с этим открытым ключом.
    Используйте существующий открытый ключ. Используйте этот параметр, если вы хотите отправить открытый ключ, который хранится за пределами Azure. Если у вас нет открытого ключа, но вы хотите создать его за пределами Azure, см. Создание ключей с помощью ssh-keygen.

    Внимание

    Поддерживаются только открытые ключи в формате OpenSSH. Указанный ключ должен использовать следующий формат: <key type> <key data> Например, ключи RSA будут выглядеть примерно так: ssh-rsa AAAAB3N... Если ключ находится в другом формате, то ssh-keygen для преобразования его в формат OpenSSH можно использовать инструмент.

  4. Нажмите кнопку "Рядом", чтобы открыть вкладку "Разрешения" области конфигурации.

Предоставление разрешений контейнерам

Выберите контейнеры, к которым требуется предоставить доступ, и какой уровень доступа вы хотите предоставить. Эти разрешения применяются для всех каталогов и подкаталогов в контейнере. Дополнительные сведения о каждом разрешении контейнера см. в разделе "Разрешения контейнера".

Если вы хотите авторизовать доступ на уровне файла и каталога, можно включить авторизацию ACL. Эта возможность доступна в предварительной версии и может быть включена только с помощью портал Azure.

  1. На вкладке "Разрешения" выберите контейнеры , которые нужно сделать доступными для этого локального пользователя. Затем выберите типы операций, которые должны выполняться локальным пользователем.

    Снимок экрана: вкладка

    Внимание

    Локальный пользователь должен иметь по крайней мере одно разрешение контейнера или ACL для домашнего каталога этого контейнера. В противном случае попытка подключения к контейнеру завершится ошибкой.

  2. Если вы хотите авторизовать доступ с помощью списков управления доступом (ACL), связанных с файлами и каталогами в этом контейнере, установите флажок "Разрешить авторизацию ACL". Дополнительные сведения об использовании ACLS для авторизации клиентов SFTP см. в статье ACL.

    Вы также можете добавить этого локального пользователя в группу, назначив этому пользователю идентификатор группы. Этот идентификатор может быть любой нужной схемой чисел или чисел. Группирование пользователей позволяет добавлять и удалять пользователей без необходимости повторно применять списки управления доступом к всей структуре каталогов. Вместо этого можно просто добавить или удалить пользователей из группы.

    Снимок экрана: флажок идентификатора группы и авторизации ACL.

    Примечание.

    Идентификатор пользователя для локального пользователя создается автоматически. Этот идентификатор нельзя изменить, но его можно увидеть после создания локального пользователя, повторно открыв этот пользователь в области "Изменение локального пользователя ".

  3. В поле редактирования домашнего каталога введите имя контейнера или пути к каталогу (включая имя контейнера), которое будет расположением по умолчанию, связанному с этим локальным пользователем (например: mycontainer/mydirectory).

    Дополнительную информацию о корневом каталоге см. в разделе Корневой каталог.

  4. Нажмите кнопку Добавить, чтобы добавить локального пользователя.

    Если вы включили проверку подлинности с помощью пароля, созданный Azure пароль появится в диалоговом окне после того, как локальный пользователь будет добавлен.

    Внимание

    Вы не сможете восстановить пароль позже, поэтому обязательно скопируйте его и храните там, где его можно найти.

    Если вы создаете новую пару ключей, вам будет предложено загрузить закрытый ключ этой пары после того, как локальный пользователь будет добавлен.

    Примечание.

    У локальных пользователей есть свойство sharedKey, которое используется только для проверки подлинности SMB.

Следующие шаги