Kies hoe u de toegang tot BLOB-gegevens in de Azure Portal wilt autoriseren

Wanneer u BLOB-gegevens opent met behulp van de Azure Portal, maakt de portal aanvragen voor Azure Storage onder de voor vallen. Een aanvraag voor Azure Storage kan worden geautoriseerd met behulp van uw Azure AD-account of de toegangs sleutel voor het opslag account. De portal geeft aan welke methode u gebruikt en stelt u in staat om tussen de twee te scha kelen als u de juiste machtigingen hebt.

U kunt ook opgeven hoe u een afzonderlijke BLOB-upload bewerking in de Azure Portal wilt autoriseren. De portal gebruikt standaard de methode die u al gebruikt voor het autoriseren van een BLOB-upload bewerking, maar u hebt de mogelijkheid om deze instelling te wijzigen wanneer u een BLOB uploadt.

Benodigde machtigingen voor toegang tot BLOB-gegevens

Afhankelijk van hoe u de toegang tot BLOB-gegevens in de Azure Portal wilt autoriseren, hebt u specifieke machtigingen nodig. In de meeste gevallen worden deze machtigingen gegeven via Azure op rollen gebaseerd toegangs beheer (Azure RBAC). Zie Wat is Azure op rollen gebaseerd toegangs beheer (Azure RBAC)?voor meer informatie over Azure RBAC.

De toegangs sleutel voor het account gebruiken

Als u BLOB-gegevens wilt openen met de toegangs sleutel voor het account, moet u een Azure-rol aan u hebben toegewezen die de Azure RBAC-actie micro soft. Storage/Storage accounts/listkeys ophalen/Action bevat. Deze Azure-rol is mogelijk een ingebouwde of aangepaste rol. Ingebouwde rollen die micro soft. Storage/Storage accounts/listkeys ophalen/Action ondersteunen zijn onder andere:

Wanneer u probeert toegang te krijgen tot BLOB-gegevens in de Azure Portal, controleert de portal eerst of aan u een rol is toegewezen met micro soft. Storage/Storage accounts/listkeys ophalen/Action. Als aan u een rol is toegewezen met deze actie, gebruikt de Portal de account sleutel voor toegang tot BLOB-gegevens. Als u geen rol aan deze actie hebt toegewezen, probeert de portal toegang te krijgen tot gegevens met uw Azure AD-account.

Belangrijk

Wanneer een opslag account is vergrendeld met een Azure Resource Manager alleen-lezen vergrendeling, is de bewerking lijst sleutels niet toegestaan voor dat opslag account. Lijst sleutels is een post-bewerking en alle post-bewerkingen worden voor komen wanneer een alleen-lezen vergrendeling voor het account is geconfigureerd. Daarom moeten gebruikers, wanneer het account is vergrendeld met een alleen-lezen vergrendeling, Azure AD-referenties gebruiken om toegang te krijgen tot BLOB-gegevens in de portal. Zie uw Azure ad-account gebruikenvoor meer informatie over het openen van BLOB-gegevens in de portal met Azure AD.

Notitie

De service beheerder rollen van de klassieke abonnements beheerder en Co-Administrator omvatten het equivalent van de Azure Resource Manager eigenaar van de rol. De rol eigenaar omvat alle acties, waaronder micro soft. Storage/Storage accounts/listkeys ophalen/Action, zodat een gebruiker met een van deze beheerders rollen ook toegang heeft tot BLOB-gegevens met de account sleutel. Zie Klassieke abonnementsbeheerdersrollen, Azure-rollen en Azure AD-beheerdersrollen voor meer informatie.

Uw Azure AD-account gebruiken

Als u toegang wilt krijgen tot BLOB-gegevens van de Azure Portal met uw Azure AD-account, moeten beide volgende instructies waar zijn:

  • U hebt de rol van Azure Resource Manager lezer ten minste toegewezen aan het niveau van het opslag account of hoger. De rol van lezer verleent de meeste beperkte machtigingen, maar een andere Azure Resource Manager rol die toegang verleent tot bronnen voor het beheer van opslag accounts is ook aanvaardbaar.
  • U hebt een ingebouwde of aangepaste rol toegewezen die toegang biedt tot BLOB-gegevens.

De rol van lezer of een andere Azure Resource Manager roltoewijzing is nodig, zodat de gebruiker beheer bronnen voor opslag accounts in de Azure Portal kan bekijken en navigeren. De Azure-rollen die toegang verlenen tot BLOB-gegevens, verlenen geen toegang tot bronnen voor het beheer van opslag accounts. Om toegang te krijgen tot BLOB-gegevens in de portal, heeft de gebruiker machtigingen nodig om te navigeren in de resources van het opslag account. Zie de rol van lezer toewijzen voor toegang tot de portalvoor meer informatie over deze vereiste.

De ingebouwde rollen die toegang bieden tot uw BLOB-gegevens zijn onder andere:

Aangepaste rollen kunnen verschillende combi Naties van dezelfde machtigingen ondersteunen die worden geboden door de ingebouwde rollen. Zie voor meer informatie over het maken van aangepaste rollen van Azure Azure aangepaste rollen en informatie over roldefinities voor Azure-resources.

Belangrijk

De preview-versie van Storage Explorer in het Azure Portal biedt geen ondersteuning voor het gebruik van Azure AD-referenties om BLOB-gegevens weer te geven en te wijzigen. Storage Explorer in de Azure Portal maakt altijd gebruik van de account sleutels om toegang te krijgen tot gegevens. Als u Storage Explorer in het Azure Portal wilt gebruiken, moet u een rol toewijzen die micro soft. Storage/Storage accounts/listkeys ophalen/Action bevat.

Als u BLOB-gegevens in de portal wilt weer geven, gaat u naar het overzicht voor uw opslag account en klikt u op de koppelingen voor blobs. U kunt ook naar de sectie containers in het menu navigeren.

Scherm afbeelding die laat zien hoe u navigeert naar BLOB-gegevens in de Azure Portal

De huidige verificatie methode bepalen

Wanneer u naar een container navigeert, geeft de Azure Portal aan of u momenteel de toegangs sleutel voor het account of uw Azure AD-account gebruikt om te verifiëren.

Verifiëren met de toegangs sleutel voor het account

Als u een verificatie uitvoert met de toegangs sleutel voor het account, ziet u de toegangs sleutel die is opgegeven als verificatie methode in de portal:

Scherm opname van de gebruiker die momenteel toegang heeft tot containers met de account sleutel

Als u wilt overschakelen op het gebruik van een Azure AD-account, klikt u op de koppeling die in de afbeelding is gemarkeerd. Als u over de juiste machtigingen beschikt via de Azure-rollen die aan u zijn toegewezen, kunt u door gaan. Als u echter niet over de juiste machtigingen beschikt, ziet u een fout bericht als het volgende:

Fout die wordt weer gegeven als het Azure AD-account geen ondersteuning biedt voor toegang

U ziet dat er geen blobs worden weer gegeven in de lijst als uw Azure AD-account geen machtigingen heeft om ze weer te geven. Klik op de Schakel optie om toegang te krijgen tot de sleutel koppeling om de toegangs sleutel opnieuw te gebruiken voor verificatie.

Verifiëren met uw Azure AD-account

Als u de verificatie uitvoert met uw Azure AD-account, ziet u de Azure AD-gebruikers account die is opgegeven als verificatie methode in de portal:

Scherm opname van de gebruiker die momenteel toegang heeft tot containers met een Azure AD-account

Als u wilt overschakelen op het gebruik van de toegangs sleutel voor het account, klikt u op de koppeling die in de afbeelding is gemarkeerd. Als u toegang hebt tot de account sleutel, kunt u door gaan. Als u echter geen toegang hebt tot de account sleutel, ziet u een fout bericht als het volgende:

De fout die wordt weer gegeven als u geen toegang hebt tot de account sleutel

U ziet dat er geen blobs worden weer gegeven in de lijst als u geen toegang hebt tot de account sleutels. Klik op de koppeling overschakelen naar Azure AD-gebruikers account om uw Azure ad-account opnieuw te gebruiken voor verificatie.

Opgeven hoe een BLOB-upload bewerking moet worden geautoriseerd

Wanneer u een BLOB uploadt uit de Azure Portal, kunt u opgeven of u deze bewerking wilt verifiëren en autoriseren met de toegangs sleutel voor het account of met uw Azure AD-referenties. De portal gebruikt standaard de huidige verificatie methode, zoals wordt weer gegeven in de huidige verificatie methode bepalen.

Voer de volgende stappen uit om op te geven hoe een BLOB-upload bewerking moet worden geautoriseerd:

  1. Navigeer in het Azure Portal naar de container waarnaar u een BLOB wilt uploaden.

  2. Selecteer de knop Uploaden.

  3. Vouw de sectie Geavanceerd uit om de geavanceerde eigenschappen voor de BLOB weer te geven.

  4. Geef in het veld type verificatie aan of u de upload bewerking wilt autoriseren met behulp van uw Azure ad-account of met de toegangs sleutel voor het account, zoals wordt weer gegeven in de volgende afbeelding:

    Scherm afbeelding die laat zien hoe u de autorisatie methode wijzigt bij het uploaden van blobs

Volgende stappen