共用方式為


Azure Data Lake Storage Gen1 安全性

許多企業會運用巨量資料分析來獲得商業見解,以利他們做出明智的決策。 但企業的環境可能既複雜又受到規範,並且還有數目日益增加的各類使用者。 因此,企業必須確定重要的商業資料有受到更妥善的保存,並授與正確層級的存取權給個別使用者。 Azure Data Lake Storage Gen1 的設計便是要協助企業符合這些安全性需求。 請透過本文了解 Data Lake Storage Gen1 的安全性功能,包括︰

  • 驗證
  • 授權
  • 網路隔離
  • 資料保護
  • 稽核

驗證和識別管理

驗證是在使用者與 Data Lake Storage Gen1 互動或與連線到 Data Lake Storage Gen1 的任何服務互動時,用來確認使用者身分識別的程序。 針對身分識別管理和驗證,Data Lake Storage Gen1 會使用 Microsoft Entra ID,這是一個完整的身分識別和存取管理雲端解決方案,可簡化使用者和群組的管理。

每個 Azure 訂用帳戶都可以與 Microsoft Entra ID 實例相關聯。 只有您 Microsoft Entra 服務中定義的使用者和服務身分識別,才能使用 Azure 入口網站、命令行工具,或透過組織使用 Data Lake Storage Gen1 SDK 建置的用戶端應用程式來存取您的 Data Lake Storage Gen1 帳戶。 使用 Microsoft Entra ID 作為集中式訪問控制機制的主要優點包括:

  • 簡化的身分識別生命週期管理。 只要刪除或停用目錄中的帳戶,即可快速建立及快速撤銷使用者或服務的身分識別 (服務主體身分識別)。
  • 多因素驗證。 Multi-Factor Authentication 可為使用者登入和交易提供額外的安全性。
  • 可透過標準的開放通訊協定 (例如 OAuth 或 OpenID) 從任何用戶端進行驗證。
  • 可與企業目錄服務和雲端識別提供者同盟。

授權和存取控制

Microsoft Entra 驗證用戶之後,使用者才能存取 Data Lake Storage Gen1,授權會控制 Data Lake Storage Gen1 的訪問許可權。 Data Lake Storage Gen1 會以下列方式分隔授權的帳戶以及資料相關的活動:

用於帳戶管理的 Azure RBAC

預設會為 Data Lake Storage Gen1 定義四種基本角色。 這些角色允許透過 Azure 入口網站、PowerShell Cmdlet 和 REST API,在 Data Lake Storage Gen1 帳戶上執行不同的作業。 [擁有者] 和 [參與者] 角色可在帳戶上執行各種管理功能。 您可以將「讀取者」角色指派給只檢視帳戶管理資料的使用者。

Azure 角色

請注意,雖然指派角色是為了管理帳戶,但某些角色會影響資料的存取權。 您必須使用 ACL 來控制使用者可在檔案系統上執行之作業的存取權。 下表顯示預設角色的管理權限和資料存取權限摘要。

角色 管理權限 資料存取權限 說明
未指派角色 None 由 ACL 控管 使用者無法使用 Azure 入口網站或 Azure PowerShell Cmdlet 來瀏覽 Data Lake Storage Gen1。 使用者只能使用命令列工具。
擁有者 全部 全部 擁有者角色是超級使用者。 此角色可管理所有事項,且具有資料的完整存取權。
讀取者 唯讀 由 ACL 控管 讀取者角色可以檢視有關帳戶管理的所有事項,例如哪個使用者被指派給哪個角色。 讀取者角色無法進行任何變更。
參與者 除了新增和移除角色以外的一切 由 ACL 控管 參與者角色可以管理帳戶的某些層面,例如部署以及警示建立和管理。 參與者無法新增或移除角色。
使用者存取系統管理員 新增和移除角色 由 ACL 控管 使用者存取管理員角色可管理使用者對帳戶的存取權。

如需相關指示,請參閱指派使用者或安全性群組給 Data Lake Storage Gen1 帳戶

在檔案系統上使用 ACL 執行作業

Data Lake Storage Gen1 是 Hadoop 分散式檔案系統 (HDFS) 之類的階層式檔案系統,並可支援 POSIX ACL。 它會控制擁有者角色、擁有者群組以及其他使用者和群組對於資源的讀取 (r)、寫入 (w) 和執行 (x) 權限。 在 Data Lake Storage Gen1 中,可在根資料夾、子資料夾和個別檔案上啟用 ACL。 如需 ACL 如何在 Data Lake Storage Gen1 的環境中運作的詳細資訊,請參閱 Data Lake Storage Gen1 中的存取控制

建議您使用 安全性群組為多個使用者定義 ACL。 將使用者新增到安全性群組,然後將檔案或資料夾的 ACL 指派給該安全性群組。 因為指派權限的上限為 28 個項目,所以當您想要提供指派權限時,此方法非常有用。 如需如何使用 Microsoft Entra 安全組,以更妥善保護儲存在 Data Lake Storage Gen1 中的數據的詳細資訊,請參閱將使用者或安全組指派為 ACL 給 Data Lake Storage Gen1 文件系統

列出存取權限

網路隔離

使用 Data Lake Storage Gen1 以協助在網路層級控制資料存放區的存取。 您可以建立防火牆,並且為受信任的用戶端定義 IP 位址範圍。 使用 IP 位址範圍時,只有具有定義範圍內 IP 位址的用戶端可以連線到 Data Lake Storage Gen1。

防火牆設定和 IP 存取

適用於 Data Lake Gen 1 的 Azure 虛擬網路 (VNet) 支援服務標籤。 服務標籤代表來自指定 Azure 服務的一組 IP 位址前置詞。 Microsoft 會管理服務標籤包含的位址前置詞,並隨著位址變更自動更新服務標籤。 如需詳細資訊,請參閱 Azure 服務標籤概觀

資料保護

Data Lake Storage Gen1 在資料的生命週期中保護您的資料。 對於傳輸中的資料,Data Lake Storage Gen1 會使用業界標準的傳輸層安全性 (TLS 1.2) 通訊協定來保護網路上的資料。

Data Lake Storage Gen1 加密

Data Lake Storage Gen1 也會為帳戶中儲存的資料提供加密功能。 您可以選擇將資料加密,或選擇不使用加密。 如果您選擇進行加密,Data Lake Storage Gen1 中儲存的資料會在儲存在持續性媒體之前進行加密。 在這種情況下,Data Lake Storage Gen1 會在保存之前自動加密資料,並在擷取之前解密資料,因此它對存取資料的用戶端來說是完全透明的。 用戶端不需進行任何程式碼變更,即可加密/解密資料。

金鑰管理,如 Data Lake Storage Gen1 會提供兩種模式用於管理您的主要加密金鑰 (MEK),它是解密 Data Lake Storage Gen1 中儲存任何資料所需。 您可以讓 Data Lake Storage Gen1 管理 MEK,或使用 Azure Key Vault 帳戶,選擇保留 MEK 的擁有權。 您會在建立 Data Lake Storage Gen1 帳戶時指定金鑰管理的模式。 如需如何提供加密相關組態的詳細資訊,請參閱使用 Azure 入口網站開始使用 Data Lake Storage Gen1

活動和診斷記錄

視您尋找的是帳戶管理相關活動或資料相關活動,您可以使用活動或診斷記錄。

  • 帳戶管理相關活動是使用 Azure Resource Manager API,而且會透過活動記錄呈現在 Azure 入口網站中。
  • 資料相關活動會使用 WebHDFS REST API 並透過診斷記錄呈現在 Azure 入口網站中。

活動記錄檔

若要符合規定,組織可能需要適當的帳戶管理活動稽核線索,才能深入了解特定事件。 Data Lake Storage Gen1 有內建的監視,而且它會記錄所有帳戶管理活動。

如需帳戶管理稽核線索,請檢視並選擇您想要記錄的資料行。 您也可以將活動記錄匯出至 Azure 儲存體。

活動記錄

如需使用活動記錄的詳細資訊,請參閱檢視活動記錄以稽核對資源的動作

診斷記錄

您可以在 Azure 入口網站中啟用資料存取稽核和診斷記錄,並將記錄傳送到 Azure Blob 儲存體帳戶、事件中樞或 Azure 監視器記錄。

診斷記錄

如需搭配 Data Lake Storage Gen1 使用診斷記錄的詳細資訊,請參閱存取 Data Lake Storage Gen1 的診斷記錄

摘要

企業客戶要求安全且容易使用的資料分析雲端平台。 Data Lake Storage Gen1 旨在透過身分識別管理和驗證,透過 Microsoft Entra 整合、ACL型授權、網路隔離、傳輸中和待用數據加密,以及稽核來協助解決這些需求。

如果您想要在 Data Lake Storage Gen1 中看到新功能,請在 Data Lake Storage Gen1 UserVoice 論壇將您的意見反應傳給我們。

另請參閱