التخزين الموثوق به لخدمات الوسائط

عند إنشاء حساب خدمات الوسائط، يجب إقرانه بحساب تخزين. يمكن لخدمات الوسائط الوصول إلى حساب التخزين هذا باستخدام مصادقة النظام أو مصادقة الهوية المدارة. تتحقق خدمات الوسائط من أن المستخدم الذي يضيف الاقتران لديه حق الوصول إلى حساب التخزين باستخدام Azure Resource Manager RBAC.

استخدام حسابات التخزين عبر الاشتراكات

ملاحظة

عند تكوين خدمات الوسائط لاستخدام الهوية المدارة للوصول إلى التخزين، يمكن لخدمات الوسائط استخدام أي حساب تخزين يمكن للهوية المدارة الوصول إليه.

عند استخدام مصادقة النظام للتخزين، يجب أن يكون حساب التخزين في نفس الاشتراك مثل حساب خدمات الوسائط. يوصى باستخدام حسابات التخزين في نفس المنطقة مثل حساب خدمات الوسائط لتجنب تكاليف خروج البيانات الإضافية.

لكلا النوعين من المصادقة، يجب أن يكون لدى الأساسي الذي يقوم بإنشاء حساب خدمات الوسائط أو تحديثه إذن "Microsoft.Storage/storageAccounts/listkeys/action" عبر حساب التخزين.

ملاحظة

لا يتوفر التخزين الموثوق به إلا في واجهة برمجة التطبيقات، وهو غير ممكّن حاليًا في مدخل Azure.

تخزين موثوق به مع جدار حماية

ومع ذلك، إذا كنت ترغب في استخدام جدار حماية لتأمين حساب التخزين الخاص بك وتمكين التخزين الموثوق به، فإن مصادقة الهويات المدارة هي الخيار المفضل. يُسمح لخدمات الوسائط بالوصول إلى حساب التخزين الذي تم تكوينه باستخدام جدار حماية أو تقييد VNet من خلال الوصول الموثوق به إلى التخزين.

برنامج تعليمي

يمكنك معرفة المزيد حول تمكين التخزين الموثوق به باستخدام البرنامج التعليمي للتخزين الموثوق به لخدمات الوسائط .

ملاحظة

تحتاج إلى منح AMS Managed Identity Storage Blob Data Contributor حق الوصول حتى تتمكن خدمات الوسائط من القراءة والكتابة إلى حساب التخزين. لن يعمل منح دور المساهم العام لأنه لا يمكن الأذونات الصحيحة على مستوى البيانات.

قراءة المزيد

لفهم أساليب إنشاء تخزين موثوق به باستخدام الهويات المدارة، اقرأ الهويات المدارة وخدمات الوسائط.

لمزيد من المعلومات حول خدمات Microsoft الموثوق بها، راجع تكوين جدران حماية تخزين Azure والشبكات الظاهرية.