Dela via


Skapa SAS-token för lagringscontainrar

Det här innehållet gäller för: Bockmarkering v4.0 (förhandsversion)Bockmarkering v3.1 (GA) Bockmarkering v3.0 (GA) Bockmarkering v2.1 (GA)

I den här artikeln lär du dig hur du skapar användardelegering, sas-token (signatur för delad åtkomst) med hjälp av Azure Portal eller Azure Storage Explorer. SAS-token för användardelegering skyddas med Microsoft Entra-autentiseringsuppgifter. SAS-token ger säker, delegerad åtkomst till resurser i ditt Azure Storage-konto.

Skärmbild av lagrings-URI med SAS-token bifogad.

På en hög nivå fungerar SAS-token så här:

  • Först skickar ditt program SAS-token till Azure Storage som en del av en REST API-begäran.

  • Om lagringstjänsten sedan verifierar att SAS är giltig, godkänns begäran. Om SAS-token anses vara ogiltig avvisas begäran och felkoden 403 (förbjuden) returneras.

Azure Blob Storage erbjuder tre resurstyper:

  • Lagringskonton tillhandahåller ett unikt namnområde i Azure för dina data.
  • Datalagringscontainrar finns i lagringskonton och organiserar uppsättningar med blobar.
  • Blobar finns i containrar och lagrar text och binära data som filer, text och bilder.

När du ska använda en SAS-token

  • Träna anpassade modeller. Din samlade uppsättning träningsdokument måste laddas upp till en Azure Blob Storage-container. Du kan välja att använda en SAS-token för att bevilja åtkomst till dina träningsdokument.

  • Använda lagringscontainrar med offentlig åtkomst. Du kan välja att använda en SAS-token för att bevilja begränsad åtkomst till dina lagringsresurser som har offentlig läsåtkomst.

    Viktigt!

    • Om ditt Azure Storage-konto skyddas av ett virtuellt nätverk eller en brandvägg kan du inte bevilja åtkomst med en SAS-token. Du måste använda en hanterad identitet för att ge åtkomst till din lagringsresurs.

    • Hanterad identitet stöder både privat och offentligt tillgängliga Azure Blob Storage-konton.

    • SAS-token beviljar behörigheter till lagringsresurser och bör skyddas på samma sätt som en kontonyckel.

    • Åtgärder som använder SAS-token bör endast utföras via en HTTPS-anslutning, och SAS-URI:er bör endast distribueras på en säker anslutning, till exempel HTTPS.

Förutsättningar

Du behöver följande för att komma igång:

Ladda upp dina dokument

  1. Logga in på Azure-portalen.

    • Välj Ditt lagringskontodatalagringcontainrar.

    Skärmbild som visar menyn Datalagring i Azure Portal.

  2. Välj en container i listan.

  3. Välj Ladda upp på menyn överst på sidan.

    Skärmbild som visar knappen Ladda upp container i Azure Portal.

  4. Fönstret Ladda upp blob visas. Välj dina filer som ska laddas upp.

    Skärmbild som visar fönstret Ladda upp blob i Azure Portal.

    Kommentar

    Som standard använder REST-API:et dokument som finns i containerns rot. Du kan också använda data ordnade i undermappar om de anges i API-anropet. Mer information finns i Ordna dina data i undermappar.

Använda Azure Portal

Azure Portal är en webbaserad konsol som gör att du kan hantera din Azure-prenumeration och dina resurser med hjälp av ett grafiskt användargränssnitt (GUI).

  1. Logga in på Azure-portalen.

  2. Gå till Containern för lagringskontocontainrar>>.

  3. Välj Generera SAS på menyn längst upp på sidan.

  4. Välj Signeringsmetodanvändardelegeringsnyckel.

  5. Definiera behörigheter genom att markera eller avmarkera lämplig kryssruta.

    • Kontrollera att behörigheterna Läsa, Skriva, Ta bort och Lista är markerade.

    Skärmbild som visar SAS-behörighetsfälten i Azure Portal.

    Viktigt!

    • Om du får ett meddelande som liknar följande måste du även tilldela åtkomst till blobdata i ditt lagringskonto:

      Skärmbild som visar bristen på behörighetsvarning.

    • Rollbaserad åtkomstkontroll i Azure (Azure RBAC) är det auktoriseringssystem som används för att hantera åtkomst till Azure-resurser. Med Azure RBAC kan du hantera åtkomst och behörigheter för dina Azure-resurser.

    • Tilldela en Azure-roll för åtkomst till blobdata för att tilldela en roll som tillåter läs-, skriv- och borttagningsbehörigheter för din Azure Storage-container. Se Storage Blob Data-deltagare.

  6. Ange start- och förfallotiderna för den signerade nyckeln.

    • När du skapar en SAS-token är standardvaraktigheten 48 timmar. Efter 48 timmar måste du skapa en ny token.
    • Överväg att ange en längre varaktighetsperiod för den tid du använder ditt lagringskonto för åtgärder i Document Intelligence Service.
    • Värdet för förfallotiden bestäms av om du använder en kontonyckel eller signeringsmetod för användardelegeringsnyckel:
      • Kontonyckel: Ingen maximal tidsgräns har införts. Bästa praxis rekommenderar dock att du konfigurerar en förfalloprincip för att begränsa intervallet och minimera kompromisser. Konfigurera en förfalloprincip för signaturer för delad åtkomst.
      • Användardelegeringsnyckel: Värdet för förfallotiden är högst sju dagar från det att SAS-token skapades. SAS är ogiltigt när användardelegeringsnyckeln har upphört att gälla, så en SAS med en förfallotid på mer än sju dagar är fortfarande bara giltig i sju dagar. Mer information finns i Använda Microsoft Entra-autentiseringsuppgifter för att skydda en SAS.
  7. Fältet Tillåtna IP-adresser är valfritt och anger en IP-adress eller ett intervall med IP-adresser som begäranden ska accepteras från. Om begärans IP-adress inte matchar IP-adressen eller adressintervallet som anges på SAS-token misslyckas auktoriseringen. IP-adressen eller ett intervall med IP-adresser måste vara offentliga IP-adresser, inte privata. Mer information finns i Ange en IP-adress eller ETT IP-intervall.

  8. Fältet Tillåtna protokoll är valfritt och anger vilket protokoll som tillåts för en begäran som görs med SAS-token. Standardvärdet är HTTPS.

  9. Välj Generera SAS-token och URL.

  10. Frågesträngen blob-SAS-token och BLOB SAS-URL:en visas i det nedre området i fönstret. Om du vill använda Blob SAS-token lägger du till den i en URI för lagringstjänsten.

  11. Kopiera och klistra in BLOB SAS-token och BLOB SAS URL-värden på en säker plats. Värdena visas bara en gång och kan inte hämtas när fönstret har stängts.

  12. Om du vill skapa en SAS-URL lägger du till SAS-token (URI) i URL:en för en lagringstjänst.

Använda Azure Storage Explorer

Azure Storage Explorer är en kostnadsfri fristående app som gör att du enkelt kan hantera dina Azure-molnlagringsresurser från skrivbordet.

Kom igång

Skapa dina SAS-token

  1. Öppna Azure Storage Explorer-appen på den lokala datorn och gå till dina anslutna lagringskonton.

  2. Expandera noden Lagringskonton och välj Blobcontainrar.

  3. Expandera noden BlobContainrar och högerklicka på en lagringscontainernod för att visa alternativmenyn.

  4. Välj Hämta signatur för delad åtkomst på alternativmenyn.

  5. I fönstret Signatur för delad åtkomst gör du följande val:

    • Välj din åtkomstprincip (standardvärdet är ingen).
    • Ange den signerade nyckeln Start och Förfallodatum och tid. En kort livslängd rekommenderas eftersom en SAS inte kan återkallas när den har genererats.
    • Välj tidszonen för start- och förfallodatum och -tid (standardvärdet är Lokalt).
    • Definiera dina containerbehörigheter genom att markera kryssrutorna Läsa, Skriva, Lista och Ta bort.
    • Välj key1 eller key2.
    • Granska och välj Skapa.
  6. Ett nytt fönster visas med containernamnet , SAS-URL:en och frågesträngen för containern.

  7. Kopiera och klistra in SAS-URL:en och frågesträngsvärdena på en säker plats. De visas bara en gång och kan inte hämtas när fönstret har stängts.

  8. Om du vill skapa en SAS-URL lägger du till SAS-token (URI) i URL:en för en lagringstjänst.

Använd DIN SAS-URL för att bevilja åtkomst

SAS-URL:en innehåller en särskild uppsättning frågeparametrar. Dessa parametrar anger hur klienten kommer åt resurserna.

REST-API

Om du vill använda DIN SAS-URL med REST-API:et lägger du till SAS-URL:en i begärandetexten:

{
    "source":"<BLOB SAS URL>"
}

Det var allt! Du har lärt dig hur du skapar SAS-token för att auktorisera hur klienter får åtkomst till dina data.

Gå vidare