Händelser
31 mars 23 - 2 apr. 23
Den största utbildningshändelsen för Infrastruktur, Power BI och SQL. 31 mars – 2 april. Använd koden FABINSIDER för att spara 400 USD.
Anmäl dig i dagDen här webbläsaren stöds inte längre.
Uppgradera till Microsoft Edge och dra nytta av de senaste funktionerna och säkerhetsuppdateringarna, samt teknisk support.
Microsoft Entra auktoriserar åtkomsträttigheter till skyddade resurser via rollbaserad åtkomstkontroll i Azure (Azure RBAC). Azure Storage definierar en uppsättning inbyggda Azure-roller som omfattar vanliga uppsättningar med behörigheter som används för åtkomst till blobdata.
När en Azure-roll tilldelas ett Microsoft Entra-säkerhetsobjekt ger Azure åtkomst till dessa resurser för det säkerhetsobjektet. Ett Microsoft Entra-säkerhetsobjekt kan vara en användare, en grupp, ett huvudnamn för programtjänsten eller en hanterad identitet för Azure-resurser.
Mer information om hur du använder Microsoft Entra-ID för att auktorisera åtkomst till blobdata finns i Auktorisera åtkomst till blobar med hjälp av Microsoft Entra-ID.
Anteckning
Den här artikeln visar hur du tilldelar en Azure-roll för åtkomst till blobdata i ett lagringskonto. Mer information om hur du tilldelar roller för hanteringsåtgärder i Azure Storage finns i Använda Azure Storage-resursprovidern för att få åtkomst till hanteringsresurser.
Du kan använda Azure Portal, PowerShell, Azure CLI eller en Azure Resource Manager-mall för att tilldela en roll för dataåtkomst.
För att få åtkomst till blobdata i Azure Portal med Microsoft Entra-autentiseringsuppgifter måste en användare ha följande rolltilldelningar:
Om du vill lära dig hur du tilldelar dessa roller till en användare följer du anvisningarna i Tilldela Azure-roller med hjälp av Azure Portal.
Rollen Läsare är en Azure Resource Manager-roll som gör det möjligt för användare att visa lagringskontoresurser, men inte ändra dem. Den ger inte läsbehörighet till data i Azure Storage, utan endast till kontohanteringsresurser. Rollen Läsare är nödvändig så att användarna kan navigera till blobcontainrar i Azure Portal.
Om du till exempel tilldelar rollen Storage Blob Data Contributor till användaren Mary på nivån för en container med namnet sample-container beviljas Mary läs-, skriv- och borttagningsåtkomst till alla blobbar i containern. Men om Mary vill visa en blob i Azure Portal ger rollen Storage Blob Data Contributor inte tillräcklig behörighet för att navigera genom portalen till bloben för att visa den. De ytterligare behörigheterna krävs för att navigera via portalen och visa de andra resurserna som visas där.
En användare måste tilldelas rollen Läsare för att kunna använda Azure Portal med Microsoft Entra-autentiseringsuppgifter. Men om en användare tilldelas en roll med Behörigheter för Microsoft.Storage/storageAccounts/listKeys/action kan användaren använda portalen med lagringskontonycklarna via auktorisering av delad nyckel. Om du vill använda lagringskontonycklarna måste åtkomst med delad nyckel tillåtas för lagringskontot. Mer information om hur du tillåter eller inte tillåter åtkomst till delad nyckel finns i Förhindra auktorisering av delad nyckel för ett Azure Storage-konto.
Du kan också tilldela en Azure Resource Manager-roll som ger ytterligare behörigheter utöver rollen Läsare . Att tilldela de minsta möjliga behörigheterna rekommenderas som bästa praxis för säkerhet. Mer information finns i artikeln om metodtips för Azure RBAC.
Anteckning
Innan du tilldelar dig själv en roll för dataåtkomst kan du komma åt data i ditt lagringskonto via Azure Portal eftersom Azure Portal också kan använda kontonyckeln för dataåtkomst. Mer information finns i Välj hur du auktoriserar åtkomst till blobdata i Azure Portal.
Tänk på följande punkter om Azure-rolltilldelningar i Azure Storage:
Händelser
31 mars 23 - 2 apr. 23
Den största utbildningshändelsen för Infrastruktur, Power BI och SQL. 31 mars – 2 april. Använd koden FABINSIDER för att spara 400 USD.
Anmäl dig i dagUtbildning
Modul
Implementera Access Manager för Azure-resurs - Training
Utforska hur du använder inbyggda Azure-roller, hanterade identiteter och RBAC-policy för att styra åtkomsten till Azure-resurser. Identitet är nyckeln till säkra lösningar.
Certifiering
Microsoft-certifierad: Identitets- och åtkomstadministratör Associate - Certifications
Demonstrera funktionerna i Microsoft Entra ID för att modernisera identitetslösningar, implementera hybridlösningar och implementera identitetsstyrning.
Dokumentation
Auktorisera åtkomst till blobdata i Azure Portal - Azure Storage
När du kommer åt blobdata med hjälp av Azure Portal skickar portalen begäranden till Azure Storage under täcket. Dessa begäranden till Azure Storage kan autentiseras och auktoriseras med antingen ditt Microsoft Entra-konto eller lagringskontots åtkomstnyckel.
Auktorisera åtkomst till blobar med hjälp av Microsoft Entra-ID - Azure Storage
Auktorisera åtkomst till Azure-blobar med hjälp av Microsoft Entra-ID. Tilldela Azure-roller för åtkomsträttigheter. Få åtkomst till data med ett Microsoft Entra-konto.
Förhindra auktorisering med delad nyckel - Azure Storage
Om du vill kräva att klienter använder Microsoft Entra-ID för att auktorisera begäranden kan du inte tillåta begäranden till det lagringskonto som är auktoriserat med delad nyckel.