Een Azure-rol toewijzen voor toegang tot blobgegevens
Azure Active Directory (AAD) autoreert toegangsrechten voor beveiligde resources via op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC). Azure Storage definieert een set ingebouwde Azure-rollen die algemene sets machtigingen omvat die worden gebruikt voor toegang tot blobgegevens.
Wanneer een Azure-rol wordt toegewezen aan een Azure AD-beveiligingsprincipaal, verleent Azure toegang tot deze resources voor die beveiligingsprincipaal. Een Azure AD-beveiligingsprincipaal kan een gebruiker, een groep, een toepassingsservice-principal of een beheerde identiteit voor Azure-resources zijn.
Zie Toegang verlenen tot blobs met behulp van Azure Active Directory voor meer informatie over het gebruik van Azure AD om toegang tot blobgegevens te Azure Active Directory.
Notitie
In dit artikel wordt beschreven hoe u een Azure-rol toewijst voor toegang tot blobgegevens in een opslagaccount. Zie Use the Azure Storage resource provider to access management resources (De resourceprovider Azure Storage gebruiken voor toegang tot beheerresources)voor meer informatie over het toewijzen van rollen voor beheerbewerkingen in Azure Storage.
Een Azure-rol toewijzen
U kunt de sjabloon Azure Portal, PowerShell, Azure CLI of een Azure Resource Manager gebruiken om een rol toe te wijzen voor gegevenstoegang.
Voor toegang tot blobgegevens in Azure Portal met Azure AD-referenties moet een gebruiker de volgende roltoewijzingen hebben:
- Een rol voor gegevenstoegang, zoals Storage Inzender voor blobgegevens
- De rol Azure Resource Manager Lezer
Als u wilt weten hoe u deze rollen toewijst aan een gebruiker, volgt u de instructies in Azure-rollen toewijzen met behulpvan de Azure Portal.
De rol Lezer is een Azure Resource Manager rol die gebruikers in staat stelt om resources van het opslagaccount weer te geven, maar niet te wijzigen. Het biedt geen leesmachtigingen voor gegevens in Azure Storage, maar alleen voor accountbeheerbronnen. De rol Lezer is nodig zodat gebruikers naar blobcontainers in de Azure Portal.
Als u bijvoorbeeld de rol Storage Blob Data Contributor toewijst aan gebruiker Mary op het niveau van een container met de naam sample-container, krijgt Mary lees-, schrijf- en verwijdertoegang tot alle blobs in die container. Als Mary echter een blob in de Azure Portal wil weergeven, biedt de rol Storage Blob Data Contributor zelf niet voldoende machtigingen om door de portal naar de blob te navigeren om deze weer te geven. De extra machtigingen zijn vereist om door de portal te navigeren en de andere resources weer te geven die daar zichtbaar zijn.
Aan een gebruiker moet de rol Lezer zijn toegewezen om de gebruiker Azure Portal Azure AD-referenties te kunnen gebruiken. Als aan een gebruiker echter een rol is toegewezen met machtigingen voor Microsoft.Storage/storageAccounts/listKeys/action, kan de gebruiker de portal gebruiken met de opslagaccountsleutels via gedeelde sleutelautorisatie. Als u de opslagaccountsleutels wilt gebruiken, moet gedeelde sleuteltoegang zijn toegestaan voor het opslagaccount. Zie Autorisatie van gedeelde sleutels voorkomen voor een Azure Storage-account voor meer informatie over het wel of niet Azure Storage van gedeelde sleuteltoegang.
U kunt ook een Azure Resource Manager toewijzen die meer machtigingen biedt dan de rol Lezer. Het toewijzen van de minst mogelijke machtigingen wordt aanbevolen als best practice. Zie Best practices for Azure RBAC (Best practices voor Azure RBAC) voor meer informatie.
Notitie
Voordat u uzelf een rol voor gegevenstoegang toewijst, hebt u toegang tot gegevens in uw opslagaccount via de Azure Portal, omdat de Azure Portal ook de accountsleutel kan gebruiken voor toegang tot gegevens. Zie Choose how to authorize access to blob data inde Azure Portal .
De preview-versie van Storage Explorer in de Azure Portal biedt geen ondersteuning voor het gebruik van Azure AD-referenties om blobgegevens weer te geven en te wijzigen. Storage Explorer in de Azure Portal gebruikt altijd de accountsleutels voor toegang tot gegevens. Als u Storage Explorer in de Azure Portal, moet aan u een rol zijn toegewezen die Microsoft.Storage/storageAccounts/listkeys/action bevat.
Houd rekening met de volgende punten over Azure-roltoewijzingen in Azure Storage:
- Wanneer u een Azure Storage account maakt, krijgt u niet automatisch machtigingen voor toegang tot gegevens via Azure AD. U moet uzelf expliciet een Azure-rol toewijzen voor Azure Storage. U kunt deze toewijzen op het niveau van uw abonnement, resourcegroep, opslagaccount of container.
- Als het opslagaccount is vergrendeld met een Azure Resource Manager alleen-lezenvergrendeling, voorkomt de vergrendeling de toewijzing van Azure-rollen die zijn beperkt tot het opslagaccount of een container.
- Als u de juiste machtigingen voor toegang tot gegevens via Azure AD hebt ingesteld en geen toegang hebt tot de gegevens, krijgt u bijvoorbeeld de fout 'AuthorizationPermissionMismatch'. Zorg ervoor dat u voldoende tijd hebt om de machtigingswijzigingen die u in Azure AD hebt aangebracht te repliceren en zorg ervoor dat u geen toewijzingen voor weigeren hebt die uw toegang blokkeren. Zie Inzichtin Azure-toewijzingen voor weigeren.