Contoh kondisi penetapan peran Azure untuk Blob Storage

Artikel ini mencantumkan beberapa contoh kondisi penetapan peran untuk mengontrol akses ke Azure Blob Storage.

Penting

Kontrol akses berbasis atribut Azure (Azure ABAC) umumnya tersedia (GA) untuk mengontrol akses ke Azure Blob Storage, Azure Data Lake Storage Gen2, dan Azure Queues menggunakan requestatribut , , resourceenvironment, dan principal di tingkat performa akun penyimpanan standar dan premium. Saat ini, atribut sumber daya metadata kontainer dan blob daftar menyertakan atribut permintaan ada di PRATINJAU. Untuk informasi status fitur lengkap ABAC untuk Azure Storage, lihat Status fitur kondisi di Azure Storage.

Lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure untuk persyaratan hukum yang berlaku pada fitur Azure dalam versi beta, pratinjau, atau belum dirilis secara umum.

Prasyarat

Untuk informasi tentang prasyarat untuk menambah atau mengedit kondisi penetapan peran, lihat Prasyarat kondisi.

Ringkasan contoh dalam artikel ini

Gunakan tabel berikut untuk menemukan contoh yang sesuai dengan skenario ABAC Anda dengan cepat. Tabel ini mencakup deskripsi singkat tentang skenario, ditambah daftar atribut yang digunakan dalam contoh menurut sumber (lingkungan, utama, permintaan, dan sumber daya).

Contoh Lingkungan Utama Minta Sumber daya
Membaca blob dengan tag indeks blob tag
Blob baru harus menyertakan tag indeks blob tag
Blob yang ada harus memiliki kunci tag indeks blob tag
Blob yang ada harus memiliki kunci dan nilai tag indeks blob tag
Membaca, menulis, atau menghapus blob dalam kontainer bernama nama kontainer
Membaca blob dalam kontainer bernama dengan jalur jalur blob nama
kontainer
Membaca atau mencantumkan blob dalam kontainer bernama dengan jalur awalan blob jalur blob nama
kontainer
Menulis blob dalam kontainer bernama dengan jalur jalur blob nama
kontainer
Membaca blob dengan tag indeks blob dan jalur
jalur blob tag
Membaca blob dalam kontainer dengan metadata tertentu metadata kontainer
Menulis atau menghapus blob dalam kontainer dengan metadata tertentu metadata kontainer
Baca hanya versi blob saat ini isCurrentVersion
Membaca versi blob saat ini dan versi blob tertentu versionId isCurrentVersion
Menghapus versi blob lama versionId
Membaca versi blob saat ini dan rekam jepret blob apa pun snapshot isCurrentVersion
Izinkan operasi blob daftar menyertakan metadata blob, rekam jepret, atau versi cantumkan blob termasuk
Membatasi operasi blob daftar untuk tidak menyertakan metadata blob cantumkan blob termasuk
Hanya membaca akun penyimpanan dengan namespace hierarki diaktifkan isHnsEnabled
Membaca blob dengan cakupan enkripsi tertentu Nama cakupan enkripsi
Membaca atau menulis blob di akun penyimpanan bernama dengan cakupan enkripsi tertentu Nama
akun penyimpanan Nama cakupan enkripsi
Membaca atau menulis blob berdasarkan tag indeks blob dan atribut keamanan kustom ID tag tag
Membaca blob berdasarkan tag indeks blob dan atribut keamanan kustom multinilai ID tag
Mengizinkan akses baca ke blob setelah tanggal dan waktu tertentu UtcNow nama kontainer
Mengizinkan akses ke blob dalam kontainer tertentu dari subnet tertentu Subnet nama kontainer
Memerlukan akses tautan privat untuk membaca blob dengan sensitivitas tinggi isPrivateLink tag
Mengizinkan akses ke kontainer hanya dari titik akhir privat tertentu Titik akhir privat nama kontainer
Contoh: Izinkan akses baca ke data blob yang sangat sensitif hanya dari titik akhir privat tertentu dan oleh pengguna yang ditandai untuk akses Titik akhir privat ID tag

Tag indeks blob

Bagian ini mencakup contoh yang melibatkan tag indeks blob.

Penting

Read content from a blob with tag conditions Meskipun suboperasi saat ini didukung untuk kompatibilitas dengan kondisi yang diterapkan selama pratinjau fitur ABAC, suboperasi telah ditolak dan Microsoft merekomendasikan penggunaan tindakan sebagai Read a blob gantinya.

Saat mengonfigurasi kondisi ABAC di portal Azure, Anda mungkin melihat tidak digunakan lagi: Membaca konten dari blob dengan kondisi tag. Microsoft merekomendasikan untuk menghapus operasi dan menggantinya dengan Read a blob tindakan.

Jika Anda membuat kondisi Anda sendiri saat ingin membatasi akses baca dengan kondisi tag, silakan lihat Contoh: Baca blob dengan tag indeks blob.

Contoh: Membaca blob dengan tag indeks blob

Kondisi ini memungkinkan pengguna untuk membaca blob dengan kunci tag indeks blob Proyek dan nilai Cascade. Upaya untuk mengakses blob tanpa tag kunci-nilai ini tidak diizinkan.

Agar kondisi ini efektif untuk prinsip keamanan, Anda harus menambahkannya ke semua penetapan peran untuk mereka yang menyertakan tindakan berikut:

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Diagram kondisi menampilkan akses baca ke blob dengan tag indeks blob.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan editor visual portal Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Sumber atribut Sumber daya
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol {keyName}
Operator StringEquals
Nilai {keyValue}

Cuplikan layar dari penyunting kondisi di portal Azure menunjukkan akses baca ke blob dengan tag indeks blob.

Contoh: Blob baru harus menyertakan tag indeks blob

Kondisi ini mengharuskan setiap blob baru harus menyertakan kunci tag indeks blob Proyek dan nilai Cascade.

Ada dua tindakan yang memungkinkan Anda membuat blob baru, jadi Anda harus menargetkan keduanya. Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan salah satu tindakan berikut:

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Diagram kondisi yang menampilkan blob baru harus menyertakan tag indeks blob.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Menulis ke blob dengan tag indeks blob
Menulis ke blob dengan tag indeks blob
Sumber atribut Minta
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol {keyName}
Operator StringEquals
Nilai {keyValue}

Cuplikan layar dari penyunting kondisi di portal Azure yang menampilkan blob baru harus menyertakan tag indeks blob.

Contoh: Blob yang ada harus memiliki kunci tag indeks blob

Kondisi ini mengharuskan setiap blob yang ada diberi tag dengan setidaknya satu dari kunci tag indeks blob yang diizinkan: Proyek atau Program. Kondisi ini berguna untuk menambahkan tata kelola ke blob yang ada.

Ada dua tindakan yang memungkinkan Anda memperbarui tag pada blob yang ada, jadi Anda harus menargetkan keduanya. Anda harus menambahkan kondisi ini ke penetapan peran apa pun yang menyertakan salah satu tindakan berikut:

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Diagram kondisi yang menampilkan blob yang ada harus memiliki kunci tag indeks blob.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Menulis ke blob dengan tag indeks blob
Menulis tag indeks blob
Sumber atribut Minta
Atribut Tag indeks blob [Kunci]
Operator ForAllOfAnyValues:StringEquals
Nilai {keyName1}
{keyName2}

Cuplikan layar dari penyunting kondisi di portal Azure yang menampilkan blob yang ada harus memiliki kunci tag indeks blob.

Contoh: Blob yang ada harus memiliki kunci dan nilai tag indeks blob

Kondisi ini mengharuskan setiap blob yang ada memiliki kunci tag indeks blob Proyek dan nilai Cascade, Baker, atau Skagit. Kondisi ini berguna untuk menambahkan tata kelola ke blob yang ada.

Ada dua tindakan yang memungkinkan Anda memperbarui tag pada blob yang ada, jadi Anda harus menargetkan keduanya. Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan salah satu tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Diagram kondisi yang menampilkan blob yang ada harus memiliki kunci dan nilai tag indeks blob.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Menulis ke blob dengan tag indeks blob
Menulis tag indeks blob
Sumber atribut Minta
Atribut Tag indeks blob [Kunci]
Operator ForAnyOfAnyValues:StringEquals
Nilai {keyName}
Operator Dan
Expression 2
Sumber atribut Minta
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol {keyName}
Operator ForAllOfAnyValues:StringEquals
Nilai {keyValue1}
{keyValue2}
{keyValue3}

Cuplikan layar dari penyunting kondisi di portal Azure yang menampilkan blob yang ada harus memiliki kunci dan nilai tag indeks blob.

Nama atau jalur kontainer blob

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek berdasarkan nama kontainer atau jalur blob.

Contoh: Membaca, menulis, atau menghapus blob dalam kontainer bernama

Kondisi ini memungkinkan pengguna untuk membaca, menulis, atau menghapus blob dalam kontainer penyimpanan bernama blobs-example-container. Kondisi ini berguna untuk membagikan kontainer penyimpanan tertentu dengan pengguna lain dalam langganan.

Ada lima tindakan untuk membaca, menulis, dan menghapus blob yang ada. Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan salah satu tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.
Tambahkan jika akun penyimpanan yang termasuk dalam kondisi ini memiliki namespace hierarki yang diaktifkan atau mungkin diaktifkan di masa mendatang.

Suboperasi tidak digunakan dalam kondisi ini karena suboperasi hanya diperlukan ketika kondisi ditulis berdasarkan tag.

Diagram kondisi yang menampilkan blob baca, tulis, atau hapus dalam kontainer yang bernama.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Cuplikan layar dari penyunting kondisi di portal Azure yang menampilkan blob baca, tulis, atau hapus di kontainer bernama.

Contoh: Baca blob dalam kontainer bernama dengan jalur

Kondisi ini memungkinkan akses baca ke kontainer penyimpanan bernama blobs-example-container dengan jalur blob readonly/*. Kondisi ini berguna untuk membagikan bagian tertentu dari kontainer penyimpanan untuk memberikan akses baca kepada pengguna lain dalam langganan.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.
Tambahkan jika akun penyimpanan yang termasuk dalam kondisi ini memiliki namespace hierarki yang diaktifkan atau mungkin diaktifkan di masa mendatang.

Diagram kondisi yang menampilkan akses baca ke blob dalam kontainer yang bernama dengan jalur.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber daya
Atribut Nama kontainer
Operator StringEquals
Nilai {containerName}
Expression 2
Operator Dan
Sumber atribut Sumber daya
Atribut Jalur blob
Operator StringLike
Nilai {pathString}

Cuplikan layar dari penyunting kondisi di portal Azure yang menampilkan akses baca ke blob di kontainer bernama dengan jalur.

Contoh: Baca atau daftar blob dalam kontainer bernama dengan jalur

Kondisi ini memungkinkan akses baca dan juga akses daftar ke kontainer penyimpanan bernama blob-example-container dengan jalur blob readonly/*. Kondisi #1 berlaku untuk tindakan membaca tidak termasuk blob daftar. Kondisi #2 berlaku untuk daftar blob. Kondisi ini berguna untuk berbagi bagian tertentu dari kontainer penyimpanan untuk akses baca atau daftar dengan pengguna lain dalam langganan.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.
Tambahkan jika akun penyimpanan yang termasuk dalam kondisi ini memiliki namespace hierarki yang diaktifkan atau mungkin diaktifkan di masa mendatang.

Diagram kondisi yang menampilkan akses baca dan daftar ke blob dalam kontainer yang bernama dengan jalur.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Catatan

Portal Azure menggunakan prefix='' untuk membuat daftar blob dari direktori akar kontainer. Setelah kondisi ditambahkan dengan operasi daftar blob menggunakan awalan StringStartsWith 'readonly/', pengguna yang ditargetkan tidak akan dapat membuat daftar blob dari direktori akar kontainer di portal Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber daya
Atribut Nama kontainer
Operator StringEquals
Nilai {containerName}
Expression 2
Operator Dan
Sumber atribut Sumber daya
Atribut Jalur blob
Operator StringStartsWith
Nilai {pathString}
Kondisi #2 Pengaturan
Tindakan Masukkan blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber daya
Atribut Nama kontainer
Operator StringEquals
Nilai {containerName}
Expression 2
Operator Dan
Sumber atribut Minta
Atribut Prefiks blob
Operator StringStartsWith
Nilai {pathString}

Contoh: Tulis blob dalam kontainer yang bernama dengan jalur

Kondisi ini memungkinkan mitra (pengguna tamu Microsoft Entra) untuk meletakkan file ke dalam kontainer penyimpanan bernama Contosocorp dengan jalur unggahan/contoso/*. Kondisi ini berguna untuk memungkinkan pengguna lain memasukkan data ke dalam kontainer penyimpanan.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.
Tambahkan jika akun penyimpanan yang termasuk dalam kondisi ini memiliki namespace hierarki yang diaktifkan atau mungkin diaktifkan di masa mendatang.

Diagram kondisi yang menampilkan akses tulis ke blob dalam kontainer yang bernama dengan jalur.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Menulis ke blob
Membuat blob atau rekam jepret, atau menambahkan data
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber daya
Atribut Nama kontainer
Operator StringEquals
Nilai {containerName}
Expression 2
Operator Dan
Sumber atribut Sumber daya
Atribut Jalur blob
Operator StringLike
Nilai {pathString}

Cuplikan layar dari penyunting kondisi di portal Azure yang menampilkan akses tulis ke blob di kontainer bernama dengan jalur.

Contoh: Baca blob dengan tag indeks blob dan jalur

Kondisi ini memungkinkan pengguna untuk membaca blob dengan kunci tag indeks blob Program, nilai Alpine, dan jalur blob log*. Jalur blob log* juga menyertakan nama blob.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Diagram kondisi menampilkan akses baca ke blob dengan jalur dan tag indeks blob.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Sumber atribut Sumber daya
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol {keyName}
Operator StringEquals
Nilai {keyValue}

Cuplikan layar dari 1 penyunting kondisi di portal Azure yang menampilkan akses baca ke blob dengan jalur dan tag indeks blob.

Kondisi #2 Pengaturan
Tindakan Membaca blob
Sumber atribut Sumber daya
Atribut Jalur blob
Operator StringLike
Nilai {pathString}

Cuplikan layar dari 2 penyunting kondisi di portal Azure yang menampilkan akses baca ke blob dengan jalur dan tag indeks blob.

Metadata kontainer blob

Contoh: Membaca blob dalam kontainer dengan metadata tertentu

Kondisi ini memungkinkan pengguna membaca blob dalam kontainer blob dengan pasangan kunci/nilai metadata tertentu.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Sumber atribut Sumber daya
Atribut Metadata kontainer
Operator StringEquals
Nilai {containerName}

Cuplikan layar editor kondisi di portal Azure memperlihatkan blob baca dalam kontainer dengan metadata tertentu.

Contoh: Menulis atau menghapus blob dalam kontainer dengan metadata tertentu

Kondisi ini memungkinkan pengguna untuk menulis atau menghapus blob dalam kontainer blob dengan pasangan kunci/nilai metadata tertentu.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Menulis ke blob
Hapus blob
Sumber atribut Sumber daya
Atribut Metadata kontainer
Operator StringEquals
Nilai {containerName}

Cuplikan layar editor kondisi di portal Azure memperlihatkan blob tulis dan hapus dalam kontainer dengan metadata tertentu.

Versi blob atau snapshot blob

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek berdasarkan versi blob atau rekam jepret.

Contoh: Hanya baca versi blob saat ini

Kondisi ini memungkinkan pengguna untuk hanya membaca versi blob saat ini. Pengguna tidak dapat membaca versi blob lainnya.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Diagram kondisi menampilkan akses baca ke hanya versi blob saat ini.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber daya
Atribut Adalah Versi Terkini
Operator BoolEquals
Nilai Benar

Contoh: Baca versi blob saat ini dan versi blob tertentu

Kondisi ini memungkinkan pengguna untuk membaca versi blob saat ini serta membaca blob dengan ID versi 2022-06-01T23:38:32.8883645Z. Pengguna tidak dapat membaca versi blob lainnya. Atribut ID Versi hanya tersedia untuk akun penyimpanan di mana namespace hierarkis tidak diaktifkan.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Diagram kondisi menampilkan akses baca ke versi blob spesifik.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Sumber atribut Minta
Atribut ID Versi
Operator DateTimeEquals
Nilai <blobVersionId>
Expression 2
Operator Atau
Sumber atribut Sumber daya
Atribut Adalah Versi Terkini
Operator BoolEquals
Nilai Benar

Contoh: Menghapus versi blob lama

Kondisi ini memungkinkan pengguna untuk menghapus versi blob yang lebih lama dari 06/01/2022 untuk melakukan pembersihan. Atribut ID Versi hanya tersedia untuk akun penyimpanan di mana namespace hierarkis tidak diaktifkan.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action

Diagram kondisi menampilkan akses hapus ke versi blob tua.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Hapus blob
Menghapus versi blob
Sumber atribut Minta
Atribut ID Versi
Operator DateTimeLessThan
Nilai <blobVersionId>

Contoh: Baca versi blob saat ini dan snapshot blob apa pun

Kondisi ini memungkinkan pengguna untuk membaca versi blob saat ini dan snapshot blob apa pun. Atribut ID Versi hanya tersedia untuk akun penyimpanan di mana namespace hierarkis tidak diaktifkan. Atribut Snapshot tersedia untuk akun penyimpanan di mana namespace hierarkis tidak diaktifkan dan saat ini dalam pratinjau untuk akun penyimpanan tempat namespace hierarki diaktifkan.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Diagram kondisi menampilkan akses baca ke versi blob saat ini dan snapshot blob apa pun.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Minta
Atribut Snapshot
Ada Dicentang
Expression 2
Operator Atau
Sumber atribut Sumber daya
Atribut Adalah Versi Terkini
Operator BoolEquals
Nilai Benar

Contoh: Izinkan operasi blob daftar untuk menyertakan metadata blob, rekam jepret, atau versi

Kondisi ini memungkinkan pengguna untuk mencantumkan blob dalam kontainer dan menyertakan metadata, rekam jepret, dan informasi versi. Atribut Cantumkan blob menyertakan tersedia untuk akun penyimpanan di mana namespace hierarkis tidak diaktifkan.

Catatan

Blob daftar disertakan adalah atribut permintaan, dan berfungsi dengan mengizinkan atau membatasi nilai dalam include parameter saat memanggil operasi Daftar Blob . Nilai dalam include parameter dibandingkan dengan nilai yang ditentukan dalam kondisi menggunakan operator perbandingan lintas produk. Jika perbandingan mengevaluasi ke true, List Blobs permintaan diizinkan. Jika perbandingan mengevaluasi ke false, permintaan ditolak List Blobs .

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Masukkan blob
Sumber atribut Minta
Atribut Cantumkan blob termasuk
Operator ForAllOfAnyValues:StringEqualsIgnoreCase
Nilai {'metadata', 'rekam jepret', 'versi'}

Cuplikan layar editor kondisi di portal Azure memperlihatkan kondisi untuk memungkinkan pengguna mencantumkan blob dalam kontainer dan menyertakan metadata, rekam jepret, dan informasi versi.

Contoh: Membatasi operasi blob daftar untuk tidak menyertakan metadata blob

Kondisi ini membatasi pengguna untuk mencantumkan blob saat metadata disertakan dalam permintaan. Atribut Cantumkan blob menyertakan tersedia untuk akun penyimpanan di mana namespace hierarkis tidak diaktifkan.

Catatan

Blob daftar disertakan adalah atribut permintaan, dan berfungsi dengan mengizinkan atau membatasi nilai dalam include parameter saat memanggil operasi Daftar Blob . Nilai dalam include parameter dibandingkan dengan nilai yang ditentukan dalam kondisi menggunakan operator perbandingan lintas produk. Jika perbandingan mengevaluasi ke true, List Blobs permintaan diizinkan. Jika perbandingan mengevaluasi ke false, permintaan ditolak List Blobs .

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Masukkan blob
Sumber atribut Minta
Atribut Cantumkan blob termasuk
Operator ForAllOfAllValues:StringNotEquals
Nilai {'metadata'}

Cuplikan layar editor kondisi di portal Azure memperlihatkan kondisi untuk membatasi pengguna mencantumkan blob saat metadata disertakan dalam permintaan.

Namespace hierarkis

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek berdasarkan apakah namespace hierarki diaktifkan untuk akun penyimpanan.

Contoh: Hanya baca akun penyimpanan dengan namespace hierarki diaktifkan

Kondisi ini memungkinkan pengguna untuk hanya membaca blob di akun penyimpanan dengan namespace hierarki diaktifkan. Kondisi ini hanya berlaku pada cakupan grup sumber daya atau yang lebih tinggi.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Diagram kondisi menampilkan akses baca ke akun penyimpanan dengan namespace layanan hierarki yang diaktifkan.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Semua operasi data untuk akun dengan namespace hierarki diaktifkan (jika berlaku)
Sumber atribut Sumber daya
Atribut Apakah namespace hierarki diaktifkan
Operator BoolEquals
Nilai Benar

Cakupan enkripsi

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek dengan cakupan enkripsi yang disetujui.

Contoh: Membaca blob dengan cakupan enkripsi tertentu

Kondisi ini memungkinkan pengguna untuk membaca blob yang dienkripsi dengan cakupan enkripsi validScope1 atau validScope2.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Diagram kondisi menampilkan akses baca ke blob dengan cakupan enkripsi validScope1 atau validScope2.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Sumber atribut Sumber daya
Atribut Nama cakupan enkripsi
Operator ForAnyOfAnyValues:StringEquals
Nilai <scopeName>

Contoh: Membaca atau menulis blob di akun penyimpanan bernama dengan cakupan enkripsi tertentu

Kondisi ini memungkinkan pengguna untuk membaca atau menulis blob di akun penyimpanan bernama sampleaccount dan dienkripsi dengan cakupan enkripsi ScopeCustomKey1. Jika blob tidak dienkripsi atau didekripsi dengan ScopeCustomKey1, permintaan akan mengembalikan terlarang.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Catatan

Karena cakupan enkripsi untuk akun penyimpanan yang berbeda mungkin berbeda, sebaiknya gunakan atribut storageAccounts:name dengan atribut encryptionScopes:name untuk membatasi cakupan enkripsi tertentu yang diizinkan.

Diagram kondisi menampilkan akses baca atau tulis ke blob di akun penyimpanan sampleaccount dengan cakupan enkripsi ScopeCustomKey1.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca blob
Menulis ke blob
Membuat blob atau rekam jepret, atau menambahkan data
Sumber atribut Sumber daya
Atribut Nama akun
Operator StringEquals
Nilai <accountName>
Expression 2
Operator Dan
Sumber atribut Sumber daya
Atribut Nama cakupan enkripsi
Operator ForAnyOfAnyValues:StringEquals
Nilai <scopeName>

Atribut utama

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek berdasarkan prinsip keamanan kustom.

Contoh: Membaca atau menulis blob berdasarkan tag indeks blob dan atribut keamanan khusus

Kondisi ini memungkinkan akses baca atau tulis ke blob jika pengguna memiliki atribut keamanan kustom yang cocok dengan tag indeks blob.

Misalnya, jika Brenda memiliki atribut Project=Baker, dia hanya dapat membaca atau menulis blob dengan Project=Baker tag indeks blob. Demikian pula, Chandra hanya dapat membaca atau menulis blob dengan Project=Cascade.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Untuk informasi lebih lanjut, lihat Mengizinkan akses baca ke blob berdasarkan tag dan atribut keamanan kustom.

Diagram kondisi menampilkan akses baca atau tulis ke blob berdasarkan tag indeks blob dan atribut keamanan kustom.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca kondisi blob
Sumber atribut Kepala sekolah
Atribut <attributeset>_<key>
Operator StringEquals
Opsi Atribut
Sumber atribut Sumber daya
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol <kunci>
Kondisi #2 Pengaturan
Tindakan Menulis ke blob dengan tag indeks blob
Menulis ke blob dengan tag indeks blob
Sumber atribut Kepala sekolah
Atribut <attributeset>_<key>
Operator StringEquals
Opsi Atribut
Sumber atribut Minta
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol <kunci>

Contoh: Membaca blob berdasarkan tag indeks blob dan atribut keamanan khusus multi-nilai

Kondisi ini memungkinkan akses baca ke blob jika pengguna memiliki atribut keamanan kustom dengan nilai apa pun yang cocok dengan tag indeks blob.

Misalnya, jika Chandra memiliki atribut Project dengan nilai Baker dan Cascade, maka ia hanya dapat membaca blob dengan tag indeks blob Project=Baker atau Project=Cascade.

Anda harus menambahkan ketentuan ini ke setiap penetapan peran yang menyertakan tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Untuk informasi lebih lanjut, lihat Mengizinkan akses baca ke blob berdasarkan tag dan atribut keamanan kustom.

Diagram kondisi menampilkan akses baca ke blob berdasarkan tag indeks blob dan atribut keamanan kustom multi nilai.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan portal Microsoft Azure.

Kondisi #1 Pengaturan
Tindakan Membaca kondisi blob
Sumber atribut Sumber daya
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol <kunci>
Operator ForAnyOfAnyValues:StringEquals
Opsi Atribut
Sumber atribut Kepala sekolah
Atribut <attributeset>_<key>

Atribut lingkungan

Bagian ini mencakup contoh yang menunjukkan cara membatasi akses ke objek berdasarkan lingkungan jaringan atau tanggal dan waktu saat ini.

Contoh: Mengizinkan akses baca ke blob setelah tanggal dan waktu tertentu

Kondisi ini memungkinkan akses baca ke kontainer container1 blob hanya setelah pukul 13.00 pada 1 Mei 2023 Universal Coordinated Time (UTC).

Ada dua tindakan potensial untuk membaca blob yang ada. Untuk membuat kondisi ini efektif bagi prinsipal yang memiliki beberapa penetapan peran, Anda harus menambahkan kondisi ini ke semua penetapan peran yang menyertakan salah satu tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Menambahkan tindakan

Pilih Tambahkan tindakan, lalu pilih hanya suboperasi Baca blob seperti yang diperlihatkan dalam tabel berikut ini.

Perbuatan Suboperasi
Semua operasi baca Membaca blob

Jangan pilih tindakan Semua operasi baca tingkat atas atau suboperasi lainnya seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar editor kondisi di portal Azure memperlihatkan pilihan hanya operasi baca.

Ekspresi build

Gunakan nilai dalam tabel berikut untuk menyusun bagian ekspresi kondisi:

Pengaturan Nilai
Sumber atribut Sumber daya
Atribut Nama kontainer
Operator StringEquals
Nilai container1
Operator logis 'AND'
Sumber atribut Lingkungan
Atribut UtcNow
Operator DateTimeGreaterThan
Nilai 2023-05-01T13:00:00.000Z

Gambar berikut menunjukkan kondisi setelah pengaturan dimasukkan ke dalam portal Azure. Anda harus mengelompokkan ekspresi untuk memastikan evaluasi yang benar.

Cuplikan layar editor kondisi di portal Azure memperlihatkan akses baca yang diizinkan setelah tanggal dan waktu tertentu.

Contoh: Mengizinkan akses ke blob dalam kontainer tertentu dari subnet tertentu

Kondisi ini memungkinkan akses baca, tulis, tambahkan, dan hapus ke blob container1 hanya dari subnet default di jaringan virtualnetwork1virtual . Untuk menggunakan atribut Subnet dalam contoh ini, subnet harus mengaktifkan titik akhir layanan untuk Azure Storage.

Ada lima tindakan potensial untuk membaca, menulis, menambahkan, dan menghapus akses ke blob yang ada. Untuk membuat kondisi ini efektif bagi prinsipal yang memiliki beberapa penetapan peran, Anda harus menambahkan kondisi ini ke semua penetapan peran yang menyertakan salah satu tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Menambahkan tindakan

Pilih Tambahkan tindakan, lalu pilih hanya tindakan tingkat atas yang diperlihatkan dalam tabel berikut ini.

Perbuatan Suboperasi
Semua operasi baca n/a
Menulis ke blob n/a
Membuat blob atau snapshot, atau menambahkan data n/a
Hapus blob n/a

Jangan pilih suboperasi individual seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar editor kondisi di portal Azure memperlihatkan pilihan operasi baca, tulis, tambahkan, dan hapus.

Ekspresi build

Gunakan nilai dalam tabel berikut untuk menyusun bagian ekspresi kondisi:

Pengaturan Nilai
Sumber atribut Sumber daya
Atribut Nama kontainer
Operator StringEquals
Nilai container1
Operator logis 'AND'
Sumber atribut Lingkungan
Atribut Subnet
Operator StringEqualsIgnoreCase
Nilai /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/virtualNetworks/virtualnetwork1/subnets/default

Gambar berikut menunjukkan kondisi setelah pengaturan dimasukkan ke dalam portal Azure. Anda harus mengelompokkan ekspresi untuk memastikan evaluasi yang benar.

Cuplikan layar editor kondisi di portal Azure memperlihatkan akses baca ke kontainer tertentu yang diizinkan dari subnet tertentu.

Kondisi ini mengharuskan permintaan untuk membaca blob di mana sensitivitas tag indeks blob memiliki nilai high untuk berada di atas tautan privat (tautan privat apa pun). Ini berarti semua upaya untuk membaca blob yang sangat sensitif dari internet publik tidak akan diizinkan. Pengguna dapat membaca blob dari internet publik yang memiliki sensitivitas yang diatur ke beberapa nilai selain high.

Tabel kebenaran untuk kondisi sampel ABAC ini mengikuti:

Tindakan Sensitivitas Tautan privat Akses
Membaca blob Tinggi Ya Diizinkan
Membaca blob Tinggi No Tidak Diperbolehkan
Membaca blob TIDAK tinggi Ya Diizinkan
Membaca blob TIDAK tinggi No Diizinkan

Ada dua tindakan potensial untuk membaca blob yang ada. Untuk membuat kondisi ini efektif bagi prinsipal yang memiliki beberapa penetapan peran, Anda harus menambahkan kondisi ini ke semua penetapan peran yang menyertakan salah satu tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan editor kondisi visual di portal Azure.

Menambahkan tindakan

Pilih Tambahkan tindakan, lalu pilih hanya suboperasi Baca blob seperti yang diperlihatkan dalam tabel berikut ini.

Perbuatan Suboperasi
Semua operasi baca Membaca blob

Jangan pilih tindakan Semua operasi baca tingkat atas dari suboperasi lain seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar editor kondisi di portal Azure memperlihatkan pilihan hanya operasi baca.

Ekspresi build

Gunakan nilai dalam tabel berikut untuk menyusun bagian ekspresi kondisi:

Grupkan Pengaturan Nilai
Grup #1
Sumber atribut Sumber daya
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol sensitivity
Operator StringEquals
Nilai high
Operator logis 'AND'
Sumber atribut Lingkungan
Atribut Apakah tautan privat
Operator BoolEquals
Nilai True
Akhir Grup #1
Operator logis 'OR'
Sumber atribut Sumber daya
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol sensitivity
Operator StringNotEquals
Nilai high

Gambar berikut menunjukkan kondisi setelah pengaturan dimasukkan ke dalam portal Azure. Anda harus mengelompokkan ekspresi untuk memastikan evaluasi yang benar.

Cuplikan layar editor kondisi di portal Azure memperlihatkan akses baca yang memerlukan tautan privat apa pun untuk data sensitif.

Contoh: Izinkan akses ke kontainer hanya dari titik akhir privat tertentu

Kondisi ini mengharuskan semua operasi baca, tulis, tambahkan, dan hapus untuk blob dalam kontainer penyimpanan bernama container1 dibuat melalui titik akhir privat bernama privateendpoint1. Untuk semua kontainer lain yang tidak bernama container1, akses tidak perlu melalui titik akhir privat.

Ada lima tindakan potensial untuk membaca, menulis, dan menghapus blob yang ada. Untuk membuat kondisi ini efektif bagi prinsipal yang memiliki beberapa penetapan peran, Anda harus menambahkan kondisi ini ke semua penetapan peran yang menyertakan salah satu tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.
Tambahkan jika akun penyimpanan yang termasuk dalam kondisi ini memiliki namespace hierarki yang diaktifkan atau mungkin diaktifkan di masa mendatang.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan editor kondisi visual di portal Azure.

Menambahkan tindakan

Pilih Tambahkan tindakan, lalu pilih hanya tindakan tingkat atas yang diperlihatkan dalam tabel berikut ini.

Perbuatan Suboperasi
Semua operasi baca n/a
Menulis ke blob n/a
Membuat blob atau snapshot, atau menambahkan data n/a
Hapus blob n/a

Jangan pilih suboperasi individual seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar editor kondisi di portal Azure memperlihatkan pilihan operasi baca, tulis, tambahkan, dan hapus.

Ekspresi build

Gunakan nilai dalam tabel berikut untuk menyusun bagian ekspresi kondisi:

Grupkan Pengaturan Nilai
Grup #1
Sumber atribut Sumber daya
Atribut Nama kontainer
Operator StringEquals
Nilai container1
Operator logis 'AND'
Sumber atribut Lingkungan
Atribut Titik akhir privat
Operator StringEqualsIgnoreCase
Nilai /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/privateEndpoints/privateendpoint1
Akhir Grup #1
Operator logis 'OR'
Sumber atribut Sumber daya
Atribut Nama kontainer
Operator StringNotEquals
Nilai container1

Gambar berikut menunjukkan kondisi setelah pengaturan dimasukkan ke dalam portal Azure. Anda harus mengelompokkan ekspresi untuk memastikan evaluasi yang benar.

Cuplikan layar editor kondisi di portal Azure memperlihatkan blob baca, tulis, atau hapus dalam kontainer bernama dengan atribut lingkungan titik akhir privat.

Contoh: Izinkan akses baca ke data blob yang sangat sensitif hanya dari titik akhir privat tertentu dan oleh pengguna yang ditandai untuk akses

Kondisi ini mengharuskan blob dengan sensitivitas tag indeks diatur ke high hanya dapat dibaca oleh pengguna yang memiliki nilai yang cocok untuk atribut keamanan sensitivitas mereka. Selain itu, mereka harus diakses melalui titik akhir privat bernama privateendpoint1. Blob yang memiliki nilai berbeda untuk tag sensitivitas dapat diakses melalui titik akhir lain atau Internet.

Ada dua tindakan potensial untuk membaca blob yang ada. Untuk membuat kondisi ini efektif bagi prinsipal yang memiliki beberapa penetapan peran, Anda harus menambahkan kondisi ini ke semua penetapan peran yang menyertakan salah satu tindakan berikut.

Perbuatan Catatan
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Tambahkan jika definisi peran menyertakan tindakan ini, seperti Pemilik Data Blob Penyimpanan.

Kondisi dapat ditambahkan ke penetapan peran menggunakan portal Azure atau Azure PowerShell. Portal memiliki dua alat untuk membangun kondisi ABAC - editor visual dan editor kode. Anda dapat beralih di antara kedua editor di portal Azure untuk melihat kondisi Anda dalam tampilan yang berbeda. Beralih antara tab Editor visual dan tab Editor kode untuk melihat contoh editor portal pilihan Anda.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan editor kondisi visual di portal Azure.

Menambahkan tindakan

Pilih Tambahkan tindakan, lalu pilih hanya suboperasi Baca blob seperti yang diperlihatkan dalam tabel berikut ini.

Perbuatan Suboperasi
Semua operasi baca Membaca blob

Jangan pilih tindakan tingkat atas seperti yang ditunjukkan pada gambar berikut:

Cuplikan layar editor kondisi di portal Azure memperlihatkan pilihan operasi baca blob.

Ekspresi build

Gunakan nilai dalam tabel berikut untuk menyusun bagian ekspresi kondisi:

Grupkan Pengaturan Nilai
Grup #1
Sumber atribut Kepala sekolah
Atribut <attributeset>_<key>
Operator StringEquals
Opsi Atribut
Operator logis 'AND'
Sumber atribut Sumber daya
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol <kunci>
Operator logis 'AND'
Sumber atribut Lingkungan
Atribut Titik akhir privat
Operator StringEqualsIgnoreCase
Nilai /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/privateEndpoints/privateendpoint1
Akhir Grup #1
Operator logis 'OR'
Sumber atribut Sumber daya
Atribut Tag indeks blob [Nilai dalam kunci]
Tombol sensitivity
Operator StringNotEquals
Nilai high

Gambar berikut menunjukkan kondisi setelah pengaturan dimasukkan ke dalam portal Azure. Anda harus mengelompokkan ekspresi untuk memastikan evaluasi yang benar.

Cuplikan layar editor kondisi di portal Azure memperlihatkan akses baca yang diizinkan melalui titik akhir privat tertentu untuk pengguna yang ditandai.

Langkah berikutnya