Tilldela en Azure-roll för åtkomst till blobdata

Azure Active Directory (AAD) auktoriserar åtkomsträttigheter till skyddade resurser via rollbaserad åtkomstkontroll i Azure (Azure RBAC). Azure Storage definierar en uppsättning inbyggda Azure-roller som omfattar vanliga uppsättningar med behörigheter som används för åtkomst till blobdata.

När en Azure-roll tilldelas till ett Azure AD-säkerhetsobjekt beviljar Azure åtkomst till dessa resurser för det säkerhetsobjekt. Ett Azure AD-säkerhetsobjekt kan vara en användare, en grupp, ett programtjänsthuvudnamn eller en hanterad identitet för Azure-resurser.

Mer information om hur du använder Azure AD för att auktorisera åtkomst till blobdata finns i Auktorisera åtkomst till blobar med hjälp av Azure Active Directory.

Anteckning

Den här artikeln visar hur du tilldelar en Azure-roll för åtkomst till blobdata i ett lagringskonto. Mer information om hur du tilldelar roller för hanteringsåtgärder i Azure Storage finns i Använda Azure Storage-resursprovidern för åtkomst till hanteringsresurser.

Tilldela en Azure-roll

Du kan använda Azure Portal, PowerShell, Azure CLI eller en Azure Resource Manager för att tilldela en roll för dataåtkomst.

För att få åtkomst till blobdata Azure Portal med Azure AD-autentiseringsuppgifter måste en användare ha följande rolltilldelningar:

  • En dataåtkomstroll, till exempel Storage Blob Data-deltagare
  • Rollen Azure Resource Manager läsare

Om du vill lära dig hur du tilldelar dessa roller till en användare följer du anvisningarna i Tilldela Azure-roller med hjälp av Azure Portal.

Rollen Läsare är en Azure Resource Manager som tillåter användare att visa lagringskontoresurser, men inte ändra dem. Den ger inte läsbehörighet till data i Azure Storage, utan endast till kontohanteringsresurser. Rollen Läsare är nödvändig så att användarna kan navigera till blobcontainrar i Azure Portal.

Om du till exempel tilldelar rollen Storage Blob Data-deltagare till användaren Mary på nivån för en container med namnet sample-container beviljas Mary läs-, skriv- och borttagningsåtkomst till alla blobar i containern. Men om Mary vill visa en blob i Azure Portal ger inte rollen Storage Blob Data-deltagare tillräcklig behörighet för att navigera genom portalen till bloben för att kunna visa den. De ytterligare behörigheterna krävs för att navigera via portalen och visa de andra resurserna som visas där.

En användare måste tilldelas rollen Läsare för att kunna använda Azure Portal azure AD-autentiseringsuppgifter. Men om en användare har tilldelats en roll med behörigheterna Microsoft.Storage/storageAccounts/listKeys/action kan användaren använda portalen med lagringskontonycklarna via auktorisering med delad nyckel. Om du vill använda lagringskontonycklarna måste åtkomst till delad nyckel tillåtas för lagringskontot. Mer information om hur du tillåter eller förhindrar åtkomst till delad nyckel finns i Förhindra auktorisering av delad nyckel för ett Azure Storage konto.

Du kan också tilldela en Azure Resource Manager roll som ger ytterligare behörigheter utöver rollen Läsare. Vi rekommenderar att du tilldelar de minsta möjliga behörigheterna som en säkerhetsmetod. Mer information finns i Metodtips för Azure RBAC.

Anteckning

Innan du tilldelar dig själv en roll för dataåtkomst kommer du att kunna komma åt data i ditt lagringskonto via Azure Portal eftersom Azure Portal också kan använda kontonyckeln för dataåtkomst. Mer information finns i Välj hur du vill tillåta åtkomst till blobdata i Azure Portal.

Förhandsversionen av Storage Explorer i Azure Portal inte använda Azure AD-autentiseringsuppgifter för att visa och ändra blobdata. Storage Explorer i Azure Portal använder alltid kontonycklarna för att komma åt data. Om du Storage Explorer i Azure Portal måste du tilldelas en roll som innehåller Microsoft.Storage/storageAccounts/listkeys/action.

Tänk på följande om Azure-rolltilldelningar i Azure Storage:

  • När du skapar ett Azure Storage-konto tilldelas du inte automatiskt behörighet att komma åt data via Azure AD. Du måste uttryckligen tilldela dig själv en Azure-roll för Azure Storage. Du kan tilldela den på nivån för din prenumeration, resursgrupp, lagringskonto eller container.
  • Om lagringskontot är låst med Azure Resource Manager skrivskyddat lås förhindrar låset tilldelningen av Azure-roller som är begränsade till lagringskontot eller en container.
  • Om du har angett lämpliga behörigheter för att komma åt data via Azure AD och inte kan komma åt data, får du till exempel felet "AuthorizationPermissionMismatch". Se till att du har tillräckligt med tid för de behörighetsändringar som du har gjort i Azure AD för att replikera och se till att du inte har några tilldelningsnekanden som blockerar din åtkomst. Se Förstå tilldelningsnekanden i Azure.

Nästa steg