Condividi tramite


Esempi di condizioni di assegnazione di ruolo di Azure per Archiviazione BLOB

Questo articolo illustra alcuni esempi di condizioni di assegnazione di ruolo per controllare l'accesso ad Archiviazione BLOB di Azure.

Importante

Il controllo degli accessi in base all'attributo di Azure è disponibile a livello generale per controllare l'accesso a Archiviazione BLOB di Azure, Azure Data Lake Archiviazione Gen2 e Code di Azure usando requestgli attributi , resourceenvironment, e principal nei livelli di prestazioni dell'account di archiviazione Standard e Premium. Attualmente, l'attributo della risorsa dei metadati del contenitore e l'attributo di richiesta di inclusione del BLOB di elenco sono disponibili in ANTEPRIMA. Per informazioni complete sullo stato della funzionalità di controllo degli accessi in base all'attributo (ABAC) per Archiviazione di Azure, vedere Stato delle funzionalità relative alle condizioni in Archiviazione di Azure.

Vedere le condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale.

Prerequisiti

Per informazioni sui prerequisiti per l’aggiunta o la modifica di condizioni di assegnazione di ruolo, vedere Prerequisiti per le condizioni.

Riepilogo degli esempi contenuti in questo articolo

Usare la tabella seguente per individuare rapidamente un esempio adatto al proprio scenario di controllo degli accessi in base all’attributo. La tabella include una breve descrizione dello scenario, oltre a un elenco degli attributi usati nell'esempio per origine (ambiente, entità di sicurezza, richiesta e risorsa).

Esempio Ambiente Entità di sicurezza Richiedi Conto risorse
Leggere BLOB con un tag indice BLOB tag
I nuovi BLOB devono includere un tag indice BLOB tag
I BLOB esistenti devono avere chiavi di tag indice BLOB tag
I BLOB esistenti devono avere una chiave e dei valori di tag indice BLOB tag
Leggere, scrivere o eliminare BLOB in contenitori denominati nome contenitore
Leggere BLOB in contenitori denominati con un percorso nome contenitore
percorso del BLOB
Leggere o elencare BLOB in contenitori denominati con un percorso prefisso BLOB nome contenitore
percorso del BLOB
Scrivere BLOB in contenitori denominati con un percorso nome contenitore
percorso del BLOB
Leggere BLOB con un tag indice e un percorso BLOB tag
percorso BLOB
Leggere i BLOB nel contenitore con metadati specifici metadati del contenitore
Scrivere o eliminare BLOB nel contenitore con metadati specifici metadati del contenitore
Leggere solo le versioni correnti dei BLOB isCurrentVersion
Leggere le versioni correnti e una versione specifica dei BLOB versionId isCurrentVersion
Eliminare le versioni obsolete dei BLOB versionId
Leggere le versioni correnti e qualsiasi snapshot dei BLOB snapshot isCurrentVersion
Consenti all'operazione blob di elenco di includere metadati, snapshot o versioni del BLOB inclusione BLOB elenco
Limitare l'operazione di elenco BLOB per non includere i metadati DEL BLOB inclusione BLOB elenco
Leggere i BLOB solo negli account di archiviazione in cui è abilitato lo spazio dei nomi gerarchico isHnsEnabled
Leggere i BLOB con ambiti di crittografia specifici Nome ambito di crittografia
Leggere o scrivere BLOB in un account di archiviazione denominato con ambito di crittografia specifico Nome account di archiviazione
Nome ambito di crittografia
Leggere o scrivere BLOB in base ai tag indice BLOB e agli attributi di sicurezza personalizzati ID tag tag
Leggere BLOB in base ai tag indice BLOB e agli attributi di sicurezza personalizzati multivalore ID tag
Consentire l'accesso in lettura ai BLOB dopo una data e un’ora specifiche UtcNow nome contenitore
Consentire l'accesso ai BLOB in contenitori specifici da una subnet specifica Subnet nome contenitore
Richiedere l'accesso al collegamento privato per leggere i BLOB con livello di riservatezza elevato isPrivateLink tag
Consentire l'accesso a un contenitore solo da un endpoint privato specifico Endpoint privato nome contenitore
Esempio: Consentire l'accesso in lettura ai dati di BLOB con livello di riservatezza elevato solo da un endpoint privato specifico e da parte di utenti contrassegnati per l'accesso Endpoint privato ID tag

Tag indice del BLOB

Questa sezione include esempi che coinvolgono tag indice dei BLOB.

Importante

Anche se l’operazione secondaria Read content from a blob with tag conditions è attualmente supportata per garantire la compatibilità con le condizioni implementate durante l'anteprima della funzionalità di controllo degli accessi in base all’attributo, è stata deprecata e Microsoft consiglia di usare al suo posto l'azione Read a blob.

Durante la configurazione delle condizioni del controllo degli accessi in base all’attributo nel portale di Azure, è possibile che venga visualizzato DEPRECATO: lettura del contenuto da un BLOB con le condizioni dei tag. Microsoft consiglia di rimuovere l'operazione e di sostituirla con l'azione Read a blob.

Se si sta creando una condizione personalizzata in cui si vuole limitare l'accesso in lettura in base alle condizioni dei tag, vedere Esempio: Leggere BLOB con un tag indice BLOB.

Esempio: Leggere i BLOB con un tag indice BLOB

Questa condizione consente agli utenti di leggere i BLOB con la chiave di tag indice BLOB Project e il valore Cascade. I tentativi di accesso ai BLOB senza questo tag chiave-valore non vengono autorizzati.

Affinché questa condizione venga applicata per un'entità di sicurezza, è necessario aggiungerla a tutte le assegnazioni di ruolo che includono le azioni seguenti:

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Diagramma della condizione che mostra l'accesso in lettura ai BLOB con un tag di indice BLOB.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante l'editor visivo del portale di Azure.

Condizione 1 Impostazione
Azioni Leggere un BLOB
Origine attributo Conto risorse
Attributo Tag indice BLOB [Valori nella chiave]
Chiave {keyName}
Operatore StringEquals
Valore {keyValue}

Screenshot dell'editor di condizioni in portale di Azure che mostra l'accesso in lettura ai BLOB con un tag di indice BLOB.

Esempio: i nuovi BLOB devono includere un tag indice BLOB

Questa condizione richiede che tutti i nuovi BLOB includano un tag indice BLOB chiave di Project e un valore Cascade.

Esistono due azioni che consentono di creare nuovi BLOB, quindi occorre impostarle entrambe come destinazione. È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono una delle azioni seguenti:

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Diagramma della condizione che mostra i nuovi BLOB deve includere un tag di indice BLOB.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Scrivere in un BLOB con tag indice BLOB
Scrivere in un BLOB con tag indice BLOB
Origine attributo Richiedi
Attributo Tag indice BLOB [Valori nella chiave]
Chiave {keyName}
Operatore StringEquals
Valore {keyValue}

Screenshot dell'editor di condizioni in portale di Azure che mostra i nuovi BLOB deve includere un tag di indice BLOB.

Esempio: i BLOB esistenti devono avere chiavi di tag indice BLOB

Questa condizione richiede che tutti i BLOB esistenti siano contrassegnati con almeno uno dei tag indice BLOB chiavi consentiti: Project o Program. Questa condizione è utile per aggiungere governance ai BLOB esistenti.

Esistono due azioni che consentono di aggiornare i tag sui BLOB esistenti, quindi occorre impostarle entrambe come destinazione. È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono una delle azioni seguenti:

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Il diagramma della condizione che mostra i BLOB esistenti deve avere chiavi di tag dell'indice BLOB.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Scrivere in un BLOB con tag indice BLOB
Scrivere tag indice BLOB
Origine attributo Richiedi
Attributo Tag indice BLOB [Chiavi]
Operatore ForAllOfAnyValues:StringEquals
Valore {keyName1}
{keyName2}

Screenshot dell'editor di condizioni in portale di Azure che mostra i BLOB esistenti devono avere chiavi di tag dell'indice BLOB.

Esempio: i BLOB esistenti devono avere una chiave e valori di tag indice BLOB

Questa condizione richiede che qualsiasi BLOB esistente abbia un tag indice BLOB chiave di Project e valori di Cascade, Baker o Skagit. Questa condizione è utile per aggiungere governance ai BLOB esistenti.

Esistono due azioni che consentono di aggiornare i tag nei BLOB esistenti, quindi è necessario specificare entrambi come destinazione. È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono una delle azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Il diagramma della condizione che mostra i BLOB esistenti deve avere una chiave e valori di tag dell'indice BLOB.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Scrivere in un BLOB con tag indice BLOB
Scrivere tag indice BLOB
Origine attributo Richiedi
Attributo Tag indice BLOB [Chiavi]
Operatore ForAnyOfAnyValues:StringEquals
Valore {keyName}
Operatore And
Expression 2
Origine attributo Richiedi
Attributo Tag indice BLOB [Valori nella chiave]
Chiave {keyName}
Operatore ForAllOfAnyValues:StringEquals
Valore {keyValue1}
{keyValue2}
{keyValue3}

Screenshot dell'editor di condizioni in portale di Azure che mostra i BLOB esistenti devono avere una chiave e valori del tag dell'indice BLOB.

Nomi o percorsi dei contenitori BLOB

Questa sezione include esempi che illustrano come limitare l'accesso agli oggetti in base al nome del contenitore o al percorso del BLOB.

Esempio: Leggere, scrivere o eliminare BLOB in contenitori denominati

Questa condizione consente agli utenti di leggere, scrivere o eliminare BLOB nei contenitori di archiviazione chiamati blob-example-container. Questa condizione è utile per condividere contenitori di archiviazione specifici con altri utenti in una sottoscrizione.

Sono disponibili cinque azioni per la lettura, la scrittura e l'eliminazione di BLOB esistenti. È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono una delle azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.
Aggiungere se per gli account di archiviazione inclusi in questa condizione è abilitato o potrebbe essere abilitato in futuro lo spazio dei nomi gerarchico.

Le operazioni secondarie non vengono usate in questa condizione perché l’operazione secondaria è necessaria solo quando le condizioni vengono create in base ai tag.

Diagramma della condizione che mostra i BLOB di lettura, scrittura o eliminazione in contenitori denominati.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Screenshot dell'editor di condizioni in portale di Azure che mostra i BLOB di lettura, scrittura o eliminazione in contenitori denominati.

Esempio: Leggere BLOB in contenitori con nome assegnato e con un percorso

Questa condizione consente l'accesso in lettura ai contenitori di archiviazione chiamati blob-example-container con un percorso BLOB readonly/*. Questa condizione è utile per condividere parti specifiche dei contenitori di archiviazione per l'accesso in lettura con altri utenti nella sottoscrizione.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono le azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.
Aggiungere se gli account di archiviazione inclusi in questa condizione hanno spazio dei nomi gerarchico abilitato o potrebbero venire abilitati per esso in futuro.

Diagramma della condizione che mostra l'accesso in lettura ai BLOB nei contenitori denominati con un percorso.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere un BLOB
Tutte le operazioni sui dati per gli account con spazio dei nomi gerarchico abilitato (se applicabile)
Origine attributo Conto risorse
Attributo Nome contenitore
Operatore StringEquals
Valore {containerName}
Expression 2
Operatore And
Origine attributo Conto risorse
Attributo Percorso BLOB
Operatore StringLike
Valore {pathString}

Screenshot dell'editor di condizioni in portale di Azure che mostra l'accesso in lettura ai BLOB nei contenitori denominati con un percorso.

Esempio: Leggere o elencare BLOB in contenitori con nome assegnato e con un percorso

Questa condizione consente l'accesso in lettura ed elenca anche l'accesso ai contenitori di archiviazione chiamati blobs-example-container con un percorso BLOB readonly/*. La condizione 1 si applica alle azioni di lettura ad esclusione dei BLOB elencati. La condizione 2 si applica ai BLOB elencati. Questa condizione è utile per condividere parti specifiche dei contenitori di archiviazione per l'accesso in lettura o elenco con altri utenti nella sottoscrizione.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono le azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.
Aggiungere se gli account di archiviazione inclusi in questa condizione hanno spazio dei nomi gerarchico abilitato o potrebbero venire abilitati per esso in futuro.

Diagramma della condizione che mostra l'accesso in lettura ed elenco ai BLOB nei contenitori denominati con un percorso.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Nota

Il portale di Azure usa prefix='' per elencare i BLOB dalla directory radice del contenitore. Dopo aver aggiunto la condizione con l'operazione di elenco BLOB usando il prefisso StringStartsWith 'readonly/', gli utenti di destinazione non potranno elencare i BLOB dalla directory radice del contenitore nel portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere un BLOB
Tutte le operazioni sui dati per gli account con spazio dei nomi gerarchico abilitato (se applicabile)
Origine attributo Conto risorse
Attributo Nome contenitore
Operatore StringEquals
Valore {containerName}
Expression 2
Operatore And
Origine attributo Conto risorse
Attributo Percorso BLOB
Operatore StringStartsWith
Valore {pathString}
Condizione n. 2 Impostazione
Azioni Elencare i BLOB
Tutte le operazioni sui dati per gli account con spazio dei nomi gerarchico abilitato (se applicabile)
Origine attributo Conto risorse
Attributo Nome contenitore
Operatore StringEquals
Valore {containerName}
Expression 2
Operatore And
Origine attributo Richiedi
Attributo Prefisso BLOB
Operatore StringStartsWith
Valore {pathString}

Esempio: Scrivere BLOB in contenitori denominati con un percorso

Questa condizione consente a un partner (un utente guest di Microsoft Entra) di rilasciare file in contenitori di archiviazione denominati Contosocorp con percorso uploads/contoso/*. È utile per consentire ad altri utenti di inserire i dati nei contenitori di archiviazione.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono le azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.
Aggiungere se gli account di archiviazione inclusi in questa condizione hanno spazio dei nomi gerarchico abilitato o potrebbero venire abilitati per esso in futuro.

Diagramma della condizione che mostra l'accesso in scrittura ai BLOB in contenitori denominati con un percorso.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Scrivere in un BLOB
Creare un BLOB o uno snapshot o aggiungere dati
Tutte le operazioni sui dati per gli account con spazio dei nomi gerarchico abilitato (se applicabile)
Origine attributo Conto risorse
Attributo Nome contenitore
Operatore StringEquals
Valore {containerName}
Expression 2
Operatore And
Origine attributo Conto risorse
Attributo Percorso BLOB
Operatore StringLike
Valore {pathString}

Screenshot dell'editor di condizioni in portale di Azure che mostra l'accesso in scrittura ai BLOB in contenitori denominati con un percorso.

Esempio: Leggere i BLOB con un tag indice BLOB e un percorso

Questa condizione consente a un utente di leggere i BLOB con un tag indice BLOB chiave di Program, un valore alpine e un percorso BLOB dei log*. Il percorso BLOB dei log* include anche il nome del BLOB.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono l'azione seguente.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Diagramma della condizione che mostra l'accesso in lettura ai BLOB con un tag di indice BLOB e un percorso.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere un BLOB
Origine attributo Conto risorse
Attributo Tag indice BLOB [Valori nella chiave]
Chiave {keyName}
Operatore StringEquals
Valore {keyValue}

Screenshot dell'editor della condizione 1 in portale di Azure che mostra l'accesso in lettura ai BLOB con un tag di indice BLOB e un percorso.

Condizione n. 2 Impostazione
Azioni Leggere un BLOB
Origine attributo Conto risorse
Attributo Percorso BLOB
Operatore StringLike
Valore {pathString}

Screenshot dell'editor della condizione 2 in portale di Azure che mostra l'accesso in lettura ai BLOB con un tag di indice BLOB e un percorso.

Metadati del contenitore BLOB

Esempio: Leggere i BLOB nel contenitore con metadati specifici

Questa condizione consente agli utenti di leggere i BLOB nei contenitori BLOB con una coppia chiave/valore di metadati specifica.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono l'azione seguente.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere un BLOB
Origine attributo Conto risorse
Attributo Metadati del contenitore
Operatore StringEquals
Valore {containerName}

Screenshot dell'editor di condizioni in portale di Azure che mostra il BLOB letto nel contenitore con metadati specifici.

Esempio: Scrivere o eliminare BLOB nel contenitore con metadati specifici

Questa condizione consente agli utenti di scrivere o eliminare BLOB nei contenitori BLOB con una coppia chiave/valore di metadati specifica.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono l'azione seguente.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Scrivere in un BLOB
Eliminare un BLOB
Origine attributo Conto risorse
Attributo Metadati del contenitore
Operatore StringEquals
Valore {containerName}

Screenshot dell'editor di condizioni in portale di Azure che mostra la scrittura e l'eliminazione di BLOB nel contenitore con metadati specifici.

Versioni o snapshot dei BLOB

Questa sezione include esempi che illustrano come limitare l'accesso agli oggetti in base alla versione o allo snapshot del BLOB.

Esempio: Leggere solo le versioni correnti dei BLOB

Questa condizione consente a un utente di leggere solo le versioni correnti dei BLOB. L'utente non può leggere altre versioni del BLOB.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono le azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Diagramma della condizione che mostra l'accesso in lettura solo alla versione del BLOB corrente.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere un BLOB
Tutte le operazioni sui dati per gli account con spazio dei nomi gerarchico abilitato (se applicabile)
Origine attributo Conto risorse
Attributo È la versione corrente
Operatore BoolEquals
Valore Vero

Esempio: Leggere le versioni correnti e una versione specifica dei BLOB

Questa condizione consente a un utente di leggere le versioni correnti dei BLOB e di leggere i BLOB con ID versione 2022-06-01T23:38:32.8883645Z. L'utente non può leggere altre versioni del BLOB. L'attributo ID versione è disponibile solo per gli account di archiviazione in cui lo spazio dei nomi gerarchico non è abilitato.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono l’azione seguente.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Diagramma della condizione che mostra l'accesso in lettura a una versione del BLOB specifica.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere un BLOB
Origine attributo Richiedi
Attributo ID versione
Operatore DateTimeEquals
Valore <blobVersionId>
Expression 2
Operatore O
Origine attributo Conto risorse
Attributo È la versione corrente
Operatore BoolEquals
Valore Vero

Esempio: Eliminare le versioni obsolete dei BLOB

Questa condizione consente a un utente di eliminare le versioni di un BLOB precedenti al 01/06/2022 per eseguire la pulizia. L'attributo ID versione è disponibile solo per gli account di archiviazione in cui lo spazio dei nomi gerarchico non è abilitato.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono le azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action

Diagramma della condizione che mostra l'eliminazione dell'accesso alle versioni precedenti del BLOB.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Eliminare un BLOB
Eliminare una versione di un BLOB
Origine attributo Richiedi
Attributo ID versione
Operatore DateTimeLessThan
Valore <blobVersionId>

Esempio: Leggere le versioni correnti e qualsiasi snapshot dei BLOB

Questa condizione consente a un utente di leggere le versioni correnti e qualsiasi snapshot dei BLOB. L'attributo ID versione è disponibile solo per gli account di archiviazione in cui lo spazio dei nomi gerarchico non è abilitato. L'attributo Snapshot è disponibile per gli account di archiviazione in cui lo spazio dei nomi gerarchico non è abilitato ed è attualmente in anteprima per gli account di archiviazione in cui lo spazio dei nomi gerarchico è abilitato.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono l’azione seguente.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Diagramma della condizione che mostra l'accesso in lettura alle versioni blob correnti e a qualsiasi snapshot blob.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere un BLOB
Tutte le operazioni sui dati per gli account con spazio dei nomi gerarchico abilitato (se applicabile)
Origine attributo Richiedi
Attributo Snapshot
Exists Selezionato
Expression 2
Operatore O
Origine attributo Conto risorse
Attributo È la versione corrente
Operatore BoolEquals
Valore Vero

Esempio: Consenti all'operazione blob di elenco di includere metadati, snapshot o versioni del BLOB

Questa condizione consente a un utente di elencare i BLOB in un contenitore e includere metadati, snapshot e informazioni sulla versione. L'attributo List BLOBs include è disponibile per gli account di archiviazione in cui lo spazio dei nomi gerarchico non è abilitato.

Nota

I BLOB di elenco includono è un attributo di richiesta e funziona consentendo o limitando i valori nel include parametro quando si chiama l'operazione List BLOBs . I valori nel include parametro vengono confrontati con i valori specificati nella condizione usando operatori di confronto tra prodotti. Se il confronto restituisce true, la List Blobs richiesta è consentita. Se il confronto restituisce false, la List Blobs richiesta viene negata.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono l'azione seguente.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Elencare i BLOB
Origine attributo Richiedi
Attributo I BLOB di elenco includono
Operatore ForAllOfAnyValues:StringEqualsIgnoreCase
Valore {'metadata', 'snapshots', 'versions'}

Screenshot dell'editor di condizioni in portale di Azure che mostra una condizione per consentire a un utente di elencare i BLOB in un contenitore e includere metadati, snapshot e informazioni sulla versione.

Esempio: Limitare l'operazione blob di elenco per non includere i metadati BLOB

Questa condizione impedisce a un utente di elencare i BLOB quando i metadati vengono inclusi nella richiesta. L'attributo List BLOBs include è disponibile per gli account di archiviazione in cui lo spazio dei nomi gerarchico non è abilitato.

Nota

I BLOB di elenco includono è un attributo di richiesta e funziona consentendo o limitando i valori nel include parametro quando si chiama l'operazione List BLOBs . I valori nel include parametro vengono confrontati con i valori specificati nella condizione usando operatori di confronto tra prodotti. Se il confronto restituisce true, la List Blobs richiesta è consentita. Se il confronto restituisce false, la List Blobs richiesta viene negata.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono l'azione seguente.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Elencare i BLOB
Origine attributo Richiedi
Attributo I BLOB di elenco includono
Operatore ForAllOfAllValues:StringNotEquals
Valore {'metadata'}

Screenshot dell'editor di condizioni in portale di Azure che mostra una condizione per impedire a un utente di elencare i BLOB quando i metadati sono inclusi nella richiesta.

Spazio dei nomi gerarchico

Questa sezione include esempi che illustrano come limitare l'accesso agli oggetti a seconda che lo spazio dei nomi gerarchico sia abilitato o meno per un account di archiviazione.

Esempio: Leggere i BLOB solo negli account di archiviazione in cui è abilitato lo spazio dei nomi gerarchico

Questa condizione consente a un utente di leggere i BLOB solo negli account di archiviazione con spazio dei nomi gerarchico abilitato. È applicabile solo nell'ambito del gruppo di risorse o superiore.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono le azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Diagramma della condizione che mostra l'accesso in lettura agli account di archiviazione con lo spazio dei nomi gerarchico abilitato.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Ambito di crittografia

Questa sezione include esempi che illustrano come limitare l'accesso agli oggetti con un ambito di crittografia approvato.

Esempio: Leggere i BLOB con ambiti di crittografia specifici

Questa condizione consente a un utente di leggere i BLOB crittografati con ambito di crittografia validScope1 o validScope2.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono l'azione seguente.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Diagramma della condizione che mostra l'accesso in lettura ai BLOB con ambito di crittografia validScope1 o validScope2.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere un BLOB
Origine attributo Conto risorse
Attributo Nome dell'ambito di crittografia
Operatore ForAnyOfAnyValues:StringEquals
Valore <scopeName>

Esempio: Leggere o scrivere BLOB in un account di archiviazione denominato con ambito di crittografia specifico

Questa condizione consente a un utente di leggere o scrivere BLOB in un account di archiviazione denominato sampleaccount e crittografato con ambito di crittografia ScopeCustomKey1. Se i BLOB non sono crittografati o decrittografati con ScopeCustomKey1, la richiesta restituisce “forbidden”.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono le azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Nota

Poiché gli ambiti di crittografia per account di archiviazione diversi potrebbero essere diversi, è consigliabile usare l'attributo storageAccounts:name con l'attributo encryptionScopes:name per limitare l'ambito di crittografia specifico da consentire.

Diagramma della condizione che mostra l'accesso in lettura o scrittura ai BLOB nell'account di archiviazione sampleaccount con ambito di crittografia ScopeCustomKey1.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere un BLOB
Scrivere in un BLOB
Creare un BLOB o uno snapshot o aggiungere dati
Origine attributo Conto risorse
Attributo Account name
Operatore StringEquals
Valore <accountName>
Expression 2
Operatore And
Origine attributo Conto risorse
Attributo Nome dell'ambito di crittografia
Operatore ForAnyOfAnyValues:StringEquals
Valore <scopeName>

Attributi delle entità di sicurezza

Questa sezione include esempi che illustrano come limitare l'accesso agli oggetti in base a entità di sicurezza personalizzate.

Esempio: Leggere o scrivere BLOB in base ai tag indice BLOB e agli attributi di sicurezza personalizzati

Questa condizione consente l'accesso in lettura o scrittura ai BLOB se l'utente dispone di un attributo di sicurezza personalizzato che corrisponde al tag indice BLOB.

Ad esempio, se Brenda ha l'attributo Project=Baker, può solo leggere o scrivere BLOB con il tag indice BLOB Project=Baker. Analogamente, Chandra può solo leggere o scrivere BLOB con Project=Cascade.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono le azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Per altre informazioni, vedere Consentire l'accesso in lettura ai BLOB in base ai tag e agli attributi di sicurezza personalizzati.

Diagramma della condizione che mostra l'accesso in lettura o scrittura ai BLOB in base ai tag di indice BLOB e agli attributi di sicurezza personalizzati.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere le condizioni di un BLOB
Origine attributo Server principale
Attributo <attributeset>_<key>
Operatore StringEquals
Opzione Attributo
Origine attributo Conto risorse
Attributo Tag indice BLOB [Valori nella chiave]
Chiave <key>
Condizione n. 2 Impostazione
Azioni Scrivere in un BLOB con tag indice BLOB
Scrivere in un BLOB con tag indice BLOB
Origine attributo Server principale
Attributo <attributeset>_<key>
Operatore StringEquals
Opzione Attributo
Origine attributo Richiedi
Attributo Tag indice BLOB [Valori nella chiave]
Chiave <key>

Esempio: Leggere BLOB in base ai tag indice BLOB e agli attributi di sicurezza personalizzati multivalore

Questa condizione consente l'accesso in lettura ai BLOB se l'utente dispone di un attributo di sicurezza personalizzato con qualsiasi valore corrispondente al tag indice BLOB.

Ad esempio, se Chandra ha l'attributo Project con i valori Baker e Cascade, può leggere solo i BLOB con il tag indice BLOB Project=Baker o Project=Cascade.

È necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono l'azione seguente.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.

Per altre informazioni, vedere Consentire l'accesso in lettura ai BLOB in base ai tag e agli attributi di sicurezza personalizzati.

Diagramma della condizione che mostra l'accesso in lettura ai BLOB in base ai tag di indice BLOB e agli attributi di sicurezza personalizzati multivalore.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante il portale di Azure.

Condizione n. 1 Impostazione
Azioni Leggere le condizioni di un BLOB
Origine attributo Conto risorse
Attributo Tag indice BLOB [Valori nella chiave]
Chiave <key>
Operatore ForAnyOfAnyValues:StringEquals
Opzione Attributo
Origine attributo Server principale
Attributo <attributeset>_<key>

Attributi dell'ambiente

Questa sezione include esempi che illustrano come limitare l'accesso agli oggetti in base all’ambiente di rete o alla data e all’ora correnti.

Esempio: Consentire l'accesso in lettura ai BLOB dopo una data e un’ora specifiche

Questa condizione consente l'accesso in lettura al contenitore BLOB container1 solo dopo le 13 del 1° maggio 2023 ora UTC (Universal Coordinated Time).

Esistono due possibili azioni per la lettura dei BLOB esistenti. Per rendere effettiva questa condizione per le entità di sicurezza con più assegnazioni di ruolo, è necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono una o più delle azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dei dati del BLOB di archiviazione.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Aggiungere un'azione

Selezionare Aggiungi azione, quindi selezionare solo l’operazione secondaria Leggere un BLOB, come illustrato nella tabella seguente.

Azione Operazione secondaria
Tutte le operazioni di lettura Leggere un BLOB

Non selezionare l'azione di primo livello Tutte le operazioni di lettura né altre operazioni secondarie, come illustrato nell'immagine seguente:

Screenshot dell'editor di condizioni in portale di Azure che mostra la selezione dell'operazione di lettura.

Crea espressione

Usare i valori riportati nella tabella seguente per compilare la parte corrispondente all'espressione della condizione:

Impostazione Valore
Origine dell'attributo Conto risorse
Attributo Nome contenitore
Operatore StringEquals
Valore container1
Operatore logico 'AND'
Origine dell'attributo Ambiente
Attributo UtcNow
Operatore DateTimeGreaterThan
Valore 2023-05-01T13:00:00.000Z

L'immagine seguente mostra la condizione dopo la configurazione delle impostazioni nel portale di Azure. È necessario raggruppare le espressioni per garantire la corretta valutazione.

Screenshot dell'editor di condizioni nel portale di Azure che mostra l'accesso in lettura consentito dopo una data e un'ora specifiche.

Esempio: Consentire l'accesso ai BLOB in contenitori specifici da una subnet specifica

Questa condizione consente l'accesso in lettura, scrittura, aggiunta ed eliminazione ai BLOB contenuti in container1 solo dalla subnet default nella rete virtuale virtualnetwork1. Per usare l'attributo Subnet in questo esempio, la subnet deve avere endpoint di servizio abilitati per Archiviazione di Azure.

Esistono cinque possibili azioni per l'accesso in lettura, scrittura, aggiunta ed eliminazione ai BLOB esistenti. Per rendere effettiva questa condizione per le entità di sicurezza con più assegnazioni di ruolo, è necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono una o più delle azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dei dati del BLOB di archiviazione.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Aggiungere un'azione

Selezionare Aggiungi azione, quindi selezionare solo le azioni di primo livello elencate nella tabella seguente.

Azione Operazione secondaria
Tutte le operazioni di lettura n/d
Scrivere in un BLOB n/d
Creare un BLOB o uno snapshot o accodare dati n/d
Eliminare un BLOB n/d

Non selezionare singole operazioni secondarie, come illustrato nell'immagine seguente:

Screenshot dell'editor di condizioni in portale di Azure che mostra la selezione di operazioni di lettura, scrittura, aggiunta ed eliminazione.

Crea espressione

Usare i valori riportati nella tabella seguente per compilare la parte corrispondente all'espressione della condizione:

Impostazione Valore
Origine dell'attributo Conto risorse
Attributo Nome contenitore
Operatore StringEquals
Valore container1
Operatore logico 'AND'
Origine dell'attributo Ambiente
Attributo Subnet
Operatore StringEqualsIgnoreCase
Valore /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/virtualNetworks/virtualnetwork1/subnets/default

L'immagine seguente mostra la condizione dopo la configurazione delle impostazioni nel portale di Azure. È necessario raggruppare le espressioni per garantire la corretta valutazione.

Screenshot dell'editor di condizioni nel portale di Azure che mostra l'accesso in lettura a contenitori specifici consentiti da una subnet specifica.

Questa condizione richiede che le richieste di lettura di BLOB in cui l’attributo sensitivity del tag indice BLOB ha valore high siano effettuate tramite un collegamento privato (qualsiasi collegamento privato). Ciò significa che tutti i tentativi di leggere BLOB con livello di riservatezza elevato dalla rete Internet pubblica non saranno consentiti. Gli utenti possono leggere dalla rete Internet pubblica i BLOB in cui il valore dell’attributo sensitivity è diverso da high.

Di seguito è riportata una tabella per questa condizione di esempio di controllo degli accessi in base all’attributo:

Azione Riservatezza Collegamento privato Accesso
Leggere un BLOB high Consentito
Leggere un BLOB high No Non consentito
Leggere un BLOB NON high Consentito
Leggere un BLOB NON high No Consentito

Esistono due possibili azioni per la lettura dei BLOB esistenti. Per rendere effettiva questa condizione per le entità di sicurezza con più assegnazioni di ruolo, è necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono una o più delle azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dei dati del BLOB di archiviazione.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante l'editor condizioni nel portale di Azure.

Aggiungere un'azione

Selezionare Aggiungi azione, quindi selezionare solo l’operazione secondaria Leggere un BLOB, come illustrato nella tabella seguente.

Azione Operazione secondaria
Tutte le operazioni di lettura Leggere un BLOB

Non selezionare l'azione di primo livello Tutte le operazioni di lettura né altre operazioni secondarie, come illustrato nell'immagine seguente:

Screenshot dell'editor di condizioni in portale di Azure che mostra la selezione dell'operazione di lettura.

Crea espressione

Usare i valori riportati nella tabella seguente per compilare la parte corrispondente all'espressione della condizione:

Gruppo Impostazione Valore
Gruppo 1
Origine dell'attributo Conto risorse
Attributo Tag indice BLOB [Valori nella chiave]
Chiave sensitivity
Operatore StringEquals
Valore high
Operatore logico 'AND'
Origine dell'attributo Ambiente
Attributo È collegamento privato
Operatore BoolEquals
Valore True
Fine gruppo 1
Operatore logico 'OR'
Origine dell'attributo Conto risorse
Attributo Tag indice BLOB [Valori nella chiave]
Chiave sensitivity
Operatore StringNotEquals
Valore high

L'immagine seguente mostra la condizione dopo la configurazione delle impostazioni nel portale di Azure. È necessario raggruppare le espressioni per garantire la corretta valutazione.

Screenshot dell'editor di condizioni nel portale di Azure che mostra l'accesso in lettura che richiede qualsiasi collegamento privato per i dati sensibili.

Esempio: Consentire l'accesso a un contenitore solo da un endpoint privato specifico

Questa condizione richiede che tutte le operazioni di lettura, scrittura, aggiunta ed eliminazione per i BLOB in un contenitore di archiviazione denominato container1 vengano eseguite tramite un endpoint privato denominato privateendpoint1. Per tutti gli altri contenitori non denominati container1, non è necessario eseguire l'accesso tramite l'endpoint privato.

Esistono cinque possibili azioni per la lettura, la scrittura e l'eliminazione di BLOB esistenti. Per rendere effettiva questa condizione per le entità di sicurezza con più assegnazioni di ruolo, è necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono una o più delle azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dati BLOB di archiviazione.
Aggiungere se per gli account di archiviazione inclusi in questa condizione è abilitato o potrebbe essere abilitato in futuro lo spazio dei nomi gerarchico.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante l'editor condizioni nel portale di Azure.

Aggiungere un'azione

Selezionare Aggiungi azione, quindi selezionare solo le azioni di primo livello elencate nella tabella seguente.

Azione Operazione secondaria
Tutte le operazioni di lettura n/d
Scrivere in un BLOB n/d
Creare un BLOB o uno snapshot o accodare dati n/d
Eliminare un BLOB n/d

Non selezionare singole operazioni secondarie, come illustrato nell'immagine seguente:

Screenshot dell'editor di condizioni in portale di Azure che mostra la selezione di operazioni di lettura, scrittura, aggiunta ed eliminazione.

Crea espressione

Usare i valori riportati nella tabella seguente per compilare la parte corrispondente all'espressione della condizione:

Gruppo Impostazione Valore
Gruppo 1
Origine dell'attributo Conto risorse
Attributo Nome contenitore
Operatore StringEquals
Valore container1
Operatore logico 'AND'
Origine dell'attributo Ambiente
Attributo Endpoint privato
Operatore StringEqualsIgnoreCase
Valore /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/privateEndpoints/privateendpoint1
Fine gruppo 1
Operatore logico 'OR'
Origine dell'attributo Conto risorse
Attributo Nome contenitore
Operatore StringNotEquals
Valore container1

L'immagine seguente mostra la condizione dopo la configurazione delle impostazioni nel portale di Azure. È necessario raggruppare le espressioni per garantire la corretta valutazione.

Screenshot dell'editor di condizioni in portale di Azure che mostra i BLOB di lettura, scrittura o eliminazione in contenitori denominati con attributo dell'ambiente dell'endpoint privato.

Esempio: Consentire l'accesso in lettura ai dati di BLOB con livello di riservatezza elevato solo da un endpoint privato specifico e da parte di utenti contrassegnati per l'accesso

Questa condizione richiede che i BLOB in cui l’attributo sensitivity del tag indice ha valore high possano essere letti solo dagli utenti il cui attributo di sicurezza sensitivity ha un valore corrispondente. È inoltre necessario accedere ai BLOB tramite un endpoint privato denominato privateendpoint1. È possibile accedere ai BLOB con un valore diverso del tag sensitivity tramite altri endpoint o Internet.

Esistono due possibili azioni per la lettura dei BLOB esistenti. Per rendere effettiva questa condizione per le entità di sicurezza con più assegnazioni di ruolo, è necessario aggiungere questa condizione a tutte le assegnazioni di ruolo che includono una o più delle azioni seguenti.

Azione Note
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action Aggiungere se la definizione del ruolo include questa azione, ad esempio Proprietario dei dati del BLOB di archiviazione.

La condizione può essere aggiunta a un'assegnazione di ruolo mediante il portale di Azure o Azure PowerShell. Il portale include due strumenti per la compilazione di condizioni di controllo degli accessi in base all’attributo, ovvero l'editor visivo e l'editor di codice. È possibile spostarsi tra i due editor nel portale di Azure per vedere le condizioni in visualizzazioni diverse. Spostarsi tra la scheda Editor visivo e la scheda Editor di codice per visualizzare gli esempi per l'editor del portale che si preferisce.

Ecco le impostazioni per aggiungere questa condizione mediante l'editor condizioni nel portale di Azure.

Aggiungere un'azione

Selezionare Aggiungi azione, quindi selezionare solo l’operazione secondaria Leggere un BLOB, come illustrato nella tabella seguente.

Azione Operazione secondaria
Tutte le operazioni di lettura Leggere un BLOB

Non selezionare l'azione di primo livello come illustrato nell'immagine seguente:

Screenshot dell'editor di condizioni in portale di Azure che mostra la selezione di un'operazione di lettura di UN BLOB.

Crea espressione

Usare i valori riportati nella tabella seguente per compilare la parte corrispondente all'espressione della condizione:

Gruppo Impostazione Valore
Gruppo 1
Origine dell'attributo Server principale
Attributo <attributeset>_<key>
Operatore StringEquals
Opzione Attributo
Operatore logico 'AND'
Origine dell'attributo Conto risorse
Attributo Tag indice BLOB [Valori nella chiave]
Chiave <key>
Operatore logico 'AND'
Origine dell'attributo Ambiente
Attributo Endpoint privato
Operatore StringEqualsIgnoreCase
Valore /subscriptions/<your subscription id>/resourceGroups/<resource group name>/providers/Microsoft.Network/privateEndpoints/privateendpoint1
Fine gruppo 1
Operatore logico 'OR'
Origine dell'attributo Conto risorse
Attributo Tag indice BLOB [Valori nella chiave]
Chiave sensitivity
Operatore StringNotEquals
Valore high

L'immagine seguente mostra la condizione dopo la configurazione delle impostazioni nel portale di Azure. È necessario raggruppare le espressioni per garantire la corretta valutazione.

Screenshot dell'editor di condizioni in portale di Azure che mostra l'accesso in lettura consentito tramite un endpoint privato specifico per gli utenti con tag.

Passaggi successivi