Aracılığıyla paylaş


Özel veri erişim ilkelerini yapılandırma

Önemli

Redis için Azure Cache, tüm SKU'lar için kullanımdan kaldırma zaman çizelgesini duyurdu. Mevcut Redis için Azure Cache örneklerinizi en kısa sürede Azure Yönetilen Redis'e taşımanızı öneririz.

Kullanımdan kaldırma hakkında daha fazla bilgi için:

Azure Redis önbellek örneğinize erişimi yönetmek, doğru kullanıcıların doğru veri ve komut kümesine erişimi olduğundan emin olmak için kritik önem taşır. Redis sürüm 6, belirli kullanıcıların erişebileceği anahtarları ve yürütebilecekleri komutları listeleyen Erişim Denetim Listesi'ni (ACL) kullanıma sunar. Örneğin, belirli kullanıcıların önbellekteki anahtarları silmek için DEL komutunu kullanmasını yasaklayabilirsiniz.

Redis için Azure Cache bu ACL işlevini Microsoft Entra ile tümleştirerek uygulamanızın kullanıcıları, hizmet sorumlusu ve yönetilen kimliği için veri erişim ilkeleri yapılandırmanıza ve atamanıza olanak sağlar. Redis için Azure Cache rol tabanlı erişim denetimi (RBAC) aracılığıyla atayabileceğiniz üç yerleşik erişim ilkesi sunar: Veri Sahibi, Veri Katkıda Bulunanı ve Veri Okuyucusu.

Yerleşik erişim ilkeleri veri koruma ve yalıtım gereksinimlerinizi karşılamıyorsa kendi özel veri erişim ilkelerinizi oluşturabilir ve kullanabilirsiniz. Bu makalede, Redis için Azure Cache için özel bir veri erişim ilkesi yapılandırma ve Microsoft Entra kimlik doğrulaması aracılığıyla RBAC'yi etkinleştirme açıklanmaktadır.

Kullanılabilirlik kapsamı

Seviye Temel, Standart, Premium Enterprise, Enterprise Flash
Kullanılabilirlik Evet Hayır

Sınırlamalar

  • Kurumsal ve Kurumsal Flash katmanlarında veri erişim politikalarının yapılandırılması desteklenmemektedir.
  • Redis ACL ve veri erişim ilkeleri, Redis sürüm 4 çalıştıran Azure Redis örneklerinde desteklenmez.
  • Microsoft Entra kimlik doğrulaması ve yetkilendirmesi yalnızca Güvenli Yuva Katmanı (SSL) bağlantıları için desteklenir.
  • Redis için Azure Cache'te bazı Redis komutları engellenir. Daha fazla bilgi için bkz . Redis için Azure Cache'te desteklenmeyen Redis komutları.

Redis ACL izinleri

Redis sürüm 6.0'daki Redis ACL, üç alan için erişim izinlerinin yapılandırılmasına olanak tanır: komut kategorileri, komutlar ve anahtarlar.

Komut kategorileri

Redis, bir komut grubu üzerindeki izinleri ayarlamayı kolaylaştırmak için yönetim komutları ve tehlikeli komutlar gibi komut kategorileri oluşturdu. İzin dizesinde, komut kategorisine izin vermek için +@<category> veya komut kategorisini yasaklamak için -@<category> kullanın.

Redis aşağıdaki yararlı komut kategorilerini destekler. Daha fazla bilgi ve tam liste için Redis ACL belgelerindekiKomut Kategorileri başlığına bakın.

Kategori Açıklama
admin Yönetim komutları, MONITOR ve SHUTDOWN gibi. Normal uygulamaların hiçbir zaman bu komutları kullanması gerekmez.
dangerous FLUSHALL, RESTORE, SORT, KEYS, CLIENT, DEBUG, INFO, ve CONFIG gibi tehlikeli olabilecek potansiyel komutlar. Her birini çeşitli nedenlerle dikkatlice düşünün.
keyspace DEL, RESTORE, DUMP, RENAME, EXISTS, DBSIZE, KEYS, EXPIRE, TTL ve FLUSHALL içerir. Anahtarlardan, veritabanlarından veya meta verilerinden tür belirsiz bir şekilde yazma veya okuma. Yalnızca anahtar alanını, anahtarı veya meta verileri okuyan komutlar kategoriye read sahiptir. Anahtar alanını, anahtarı veya meta verileri değiştirebilen komutlar da kategoriye write sahiptir.
pubsub PubSub ile ilgili komutlar.
read Anahtarlardan, değerlerden veya meta verilerden okuma. Anahtarlarla etkileşimde bulunmayan komutlarda read veya writeyoktur.
set Veri türü: ilgili kümeleri.
sortedset Veri türü: ilişkili sıralanmış kümeler.
stream Veri türü: akışlarla ilgili.
string Veri türü: ilgili dizeler.
write Anahtarlara değer veya meta veri yazma.

Uyarı

Azure Redis için engellenen komutlar kategoriler içinde engellenmiş olarak kalır.

Komutlar

Komutlar , belirli bir Redis kullanıcısını çalıştırabilecek belirli komutları denetlemenizi sağlar. İzin dizesinde, bir komuta izin vermek için +<command> kullanın veya bir komutu reddetmek için -<command> kullanın.

Anahtarlar

Anahtarlar , önbellekte depolanan belirli anahtarlara veya anahtar gruplarına erişimi denetlemenize olanak sağlar. Anahtarlar için bir desen sağlamak üzere bir izin dizesinde kullanın ~<pattern> . ~* İzinlerin önbellekteki tüm anahtarlara uygulandığını belirtmek için veya allkeys kullanın.

Uygulamanız için özel veri erişim ilkesi yapılandırma

Özel veri erişim ilkesi yapılandırmak için, özel erişim ilkeniz olarak kullanılacak bir izin dizesi oluşturur ve önbelleğiniz için Microsoft Entra kimlik doğrulamasını etkinleştirirsiniz.

İzinleri belirtme

İzin dizelerini gereksinimlerinize göre yapılandırın. Aşağıdaki örneklerde çeşitli senaryolar için izin dizeleri gösterilmektedir:

İzinler dizesi Açıklama
+@all allkeys Uygulamanın tüm anahtarlarda tüm komutları yürütmesine izin verin.
+@read ~* Uygulamanın yalnızca read komut kategorisini yürütmesine izin ver.
+@read +set ~Az* Uygulamanın read komut kategorisini yürütmesine ve Az ön ekine sahip anahtarlarda komutu ayarlamasına izin verin.

Özel veri erişim ilkesi oluşturma

  1. Azure portalında, veri erişim ilkesini oluşturmak istediğiniz Azure Redis önbelleğini seçin.

  2. Sol gezinti menüsündeki Ayarlar'ın altında Veri Erişim Yapılandırması'nı seçin.

    Kaynak menüsünde Veri Erişimi Yapılandırması'nın vurgulandığı ekran görüntüsü.

  3. Veri Erişim Yapılandırması sayfasındaYeni Erişim İlkesi Ekle'yi> seçin.

  4. Özel erişim ilkesi ekle/düzenle ekranında, erişim ilkeniz için bir ad girin.

  5. İzinler'in altında özel izin dizenizi ekleyin ve uygula'yı seçin.

    Özel erişim ilkesi ekleme formunu gösteren ekran görüntüsü.

Özel ilke artık Veri Erişim Yapılandırması sayfasının Erişim İlkeleri sekmesinde ve üç yerleşik Azure Redis ilkesiyle birlikte görünür.

Microsoft Entra kimlik doğrulamasını etkinleştirme

Bir kullanıcıyı Microsoft Entra kullanarak erişim ilkesine atamak için, önbelleğinizde Erişim Anahtarları kimlik doğrulamasının etkinleştirilmesi yerine Microsoft Entra'nızın olması gerekir. Kimlik doğrulama yönteminizi denetlemek için önbelleğinizin sol gezinti menüsündeki Ayarlar'ın altında Kimlik Doğrulaması'nı seçin.

Kimlik Doğrulaması ekranında Erişim Anahtarları Kimlik Doğrulamasını Devre Dışı Bırak seçiliyse ve ekranda erişim anahtarı görünmüyorsa önbelleğiniz zaten Microsoft Entra kimlik doğrulamasını kullanıyordur. Aksi takdirde Erişim Anahtarı Kimlik Doğrulamasını Devre Dışı Bırak yanındaki onay kutusunu seçin ve ardından Kaydet'i seçin.

Erişim anahtarları kimlik doğrulamasını devre dışı bırakma işleminin ekran görüntüsü.

Erişim anahtarları kimlik doğrulamasını devre dışı bırakmak isteyip istemediğinizi soran açılan iletişim kutusuna Evet yanıtını verin.

Önemli

Microsoft Entra etkinleştirme işlemi tamamlandıktan sonra önbellek örneğinizdeki düğümler yeni yapılandırmayı yüklemek için yeniden başlatılır. İşlem 30 dakikaya kadar sürebilir. Bu işlemi bakım pencereniz sırasında veya yoğun iş saatleri dışında gerçekleştirmek en iyisidir.

Redis istemcinizi Microsoft Entra Id kullanacak şekilde yapılandırma

Redis için Azure Cache istemcilerinin çoğu kimlik doğrulaması için bir parola ve erişim anahtarı kullanıldığını varsayar. Belirli bir Microsoft Entra kullanıcı adı ve parolasını kullanarak kimlik doğrulama ve yetkilendirmeyi desteklemek için istemci iş akışınızı güncelleştirmeniz gerekebilir. İstemci uygulamanızı belirli bir Redis kullanıcısı olarak önbellek örneğinize bağlanacak şekilde yapılandırmayı öğrenmek için bkz. Redis istemcinizi Microsoft Entra Id kullanacak şekilde yapılandırma.