Aracılığıyla paylaş


Öğretici: Azure portalını kullanarak bloblara erişimi kısıtlamak için rol atama koşulu ekleme

Çoğu durumda rol ataması, Azure kaynaklarına ihtiyacınız olan izinleri verir. Ancak bazı durumlarda rol atama koşulu ekleyerek daha ayrıntılı erişim denetimi sağlamak isteyebilirsiniz.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Rol atamasına koşul ekleme
  • Blob dizin etiketine göre bloblara erişimi kısıtlama

Önemli

Azure öznitelik tabanlı erişim denetimi (Azure ABAC), hem standart hem de premium depolama hesabı performans katmanlarında , environmentresource, ve özniteliklerini kullanarak requestAzure Blob Depolama, Azure Data Lake Storage 2. Nesil ve principal Azure Kuyruklarına erişimi denetlemek için genel olarak kullanılabilir (GA). Şu anda kapsayıcı meta verileri kaynak özniteliği ve liste blobu ekleme isteği özniteliği ÖNİzLEME aşamasındadır. Azure Depolama için ABAC'nin tam özellik durumu bilgileri için bkz. Azure Depolama koşul özelliklerinin durumu.

Beta veya önizleme aşamasında olan ya da başka bir şekilde henüz genel kullanıma sunulmamış olan Azure özelliklerinde geçerli olan yasal koşullar için bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.

Önkoşullar

Rol atama koşullarını ekleme veya düzenleme önkoşulları hakkında bilgi için bkz . Koşullar önkoşulları.

Koşul

Bu öğreticide, belirli bir etikete sahip bloblara erişimi kısıtlaacaksınız. Örneğin, Chandra'nın yalnızca etiketine Project=Cascadesahip dosyaları okuyabilmesi için rol atamasına bir koşul eklersiniz.

Bir koşula sahip rol atama diyagramı.

Chandra etiketi Project=Cascadeolmayan bir blobu okumaya çalışırsa erişime izin verilmez.

Project=Cascade etiketiyle bloblara okuma erişimini gösteren diyagram.

Koşul kodda şöyle görünür:

(
    (
        !(ActionMatches{'Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read'}
        AND NOT
        SubOperationMatches{'Blob.List'})
    )
    OR
    (
        @Resource[Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags:Project<$key_case_sensitive$>] StringEqualsIgnoreCase 'Cascade'
    )
)

1. Adım: Kullanıcı oluşturma

  1. Azure portalında aboneliğin sahibi olarak oturum açın.

  2. Microsoft Entra Kimlik'i seçin.

  3. Bir kullanıcı oluşturun veya var olan bir kullanıcıyı bulun. Bu öğreticide örnek olarak Chandra kullanılır.

2. Adım: Depolamayı ayarlama

  1. Blob dizin etiketleri özelliğiyle uyumlu bir depolama hesabı oluşturun. Daha fazla bilgi için bkz . Blob dizini etiketleriyle Azure Blob verilerini yönetme ve bulma.

  2. Depolama hesabında yeni bir kapsayıcı oluşturun ve anonim erişim düzeyini Özel (anonim erişim yok) olarak ayarlayın.

  3. Kapsayıcıda Karşıya Yükle'yi seçerek Blobu karşıya yükle bölmesini açın.

  4. Karşıya yüklenecek bir metin dosyası bulun.

  5. Bölmeyi genişletmek için Gelişmiş'i seçin.

  6. Blob dizini etiketleri bölümünde, metin dosyasına aşağıdaki blob dizin etiketini ekleyin.

    Blob dizin etiketleri bölümünü görmüyorsanız ve aboneliğinizi yeni kaydettiyseniz değişikliklerin yayılması için birkaç dakika beklemeniz gerekebilir. Daha fazla bilgi için bkz. Azure Blob Depolama verilerini yönetmek ve bulmak için blob dizin etiketlerini kullanma.

    Not

    Bloblar ayrıca rastgele kullanıcı tanımlı anahtar-değer meta verilerini depolama özelliğini de destekler. Meta veriler blob dizin etiketlerine benzer olsa da, blob dizin etiketlerini koşullarla birlikte kullanmanız gerekir.

    Anahtar Değer
    Project Cascade

Blog dizini etiketleri bölümünü içeren Blobu karşıya yükleme bölmesini gösteren ekran görüntüsü.

  1. Dosyayı karşıya yüklemek için Karşıya Yükle düğmesini seçin.

  2. İkinci bir metin dosyasını karşıya yükleyin.

  3. aşağıdaki blob dizin etiketini ikinci metin dosyasına ekleyin.

    Anahtar Değer
    Project Fırıncı

3. Adım: Depolama blobu veri rolü atama

  1. Kaynak grubunu açın.

  2. Erişim denetimi (IAM) öğesini seçin.

  3. Bu kapsamdaki rol atamalarını görüntülemek için Rol atamaları sekmesine seçin.

  4. Ekle>Rol ataması ekle’yi seçin. Rol ataması ekle sayfası açılır:

Rol ataması ekle > menüsünün ekran görüntüsü.

  1. Roller sekmesinde Depolama Blob Veri Okuyucusu rolünü seçin.

Roller sekmesiyle Rol ataması ekle sayfasının ekran görüntüsü.

  1. Üyeler sekmesinde, daha önce oluşturduğunuz kullanıcıyı seçin.

Üyeler sekmesiyle Rol ataması ekle sayfasının ekran görüntüsü.

  1. (İsteğe bağlı) Açıklama kutusuna Project=Cascade etiketiyle bloblara okuma erişimi girin.

  2. İleri'yi seçin.

4. Adım: Koşul ekleme

  1. Koşullar (isteğe bağlı) sekmesinde Koşul ekle'yi seçin. Rol ataması koşulu ekle sayfası görüntülenir:

Yeni bir koşul için Rol atama koşulu ekle sayfasının ekran görüntüsü.

  1. Eylem ekle bölümünde Eylem ekle'yi seçin.

    Eylem seçin bölmesi görüntülenir. Bu bölme, koşulunuzun hedefi olacak rol atamasını temel alan filtrelenmiş bir veri eylemleri listesidir. Blob okuma'nın yanındaki kutuyu işaretleyin ve ardından Seç'i seçin:

Eylemin seçili olduğu Eylem seçin bölmesinin ekran görüntüsü.

  1. derleme ifadesi bölümünde İfade ekle'yi seçin.

    İfade bölümü genişler.

  2. Aşağıdaki ifade ayarlarını belirtin:

    Ayar Value
    Öznitelik kaynağı Kaynak
    Öznitelik Blob dizin etiketleri [Anahtardaki değerler]
    Anahtar Project
    Operatör StringEqualsIgnoreCase
    Değer Cascade

Blob dizini etiketleri için derleme ifadesi bölümünün ekran görüntüsü.

  1. Düzenleyici türüne kadar yukarı kaydırın ve Kod'a tıklayın.

    Koşul kod olarak görüntülenir. Bu kod düzenleyicisinde koşulda değişiklik yapabilirsiniz. Görsel düzenleyicisine geri dönmek için Görsel'i seçin.

Kod düzenleyicisinde görüntülenen koşulun ekran görüntüsü.

  1. Koşulu eklemek için Kaydet'i seçin ve Rol ataması ekle sayfasına dönün.

  2. İleri'yi seçin.

  3. Gözden Geçir + ata sekmesinde Gözden Geçir + ata'yı seçerek rolü bir koşulla atayın.

    Birkaç dakika sonra güvenlik sorumlusuna seçilen kapsamda rol atanmış olur.

Rol atandıktan sonra rol atama listesinin ekran görüntüsü.

5. Adım: Okuyucu rolü atama

6. Adım: Koşulu test edin

  1. Yeni bir pencerede Azure portalında oturum açın.

  2. Daha önce oluşturduğunuz kullanıcı olarak oturum açın.

  3. Oluşturduğunuz depolama hesabını ve kapsayıcıyı açın.

  4. Kimlik doğrulama yönteminin Access anahtarı değil Microsoft Entra kullanıcı hesabı olarak ayarlandığından emin olun.

Test dosyalarını içeren depolama kapsayıcısının ekran görüntüsü.

  1. Baker metin dosyasını seçin.

    Blobu görüntüleyememeli veya indirememelisiniz ve yetkilendirme başarısız iletisi görüntülenmelidir.

  2. Metin dosyasını art arda ekle'yi seçin.

    Blobu görüntüleyebilir ve indirebilirsiniz.

7. Adım: Kaynakları temizleme

  1. Eklediğiniz rol atamasını kaldırın.

  2. Oluşturduğunuz test depolama hesabını silin.

  3. Oluşturduğunuz kullanıcıyı silin.

Sonraki adımlar