Blob verilerine erişim için Azure rolü atama
Azure Active Directory (AAD), Azure rol tabanlı erişim denetimi (Azure RBAC) aracılığıyla güvenli kaynaklara erişim haklarını yetkilendir. Azure Depolama, blob verilerine erişmek için kullanılan ortak izin kümelerini kapsayan bir dizi Azure yerleşik rolü tanımlar.
Azure AD güvenlik sorumlusuna bir Azure rolü atandığı zaman, Azure bu güvenlik sorumlusu için bu kaynaklara erişim izni sağlar. Azure AD güvenlik sorumlusu bir kullanıcı, grup, uygulama hizmet sorumlusu veya Azure kaynakları için yönetilen kimlik olabilir.
Blob verilerine erişimi yetkilendirmek için Azure AD kullanma hakkında daha fazla bilgi edinmek için bkz. Blob'ları kullanarak bloblara Azure Active Directory.
Not
Bu makalede, bir depolama hesabında blob verilerine erişim için Azure rolü atama açıklanmıştır. Azure Depolama'de yönetim işlemlerine rol atama hakkında bilgi edinmek için bkz. Yönetim kaynaklarına erişmek Depolama Azure Depolama sağlayıcısını kullanma.
Azure rolü atama
Veri erişimi için Azure portal atamak için Azure portal, PowerShell, Azure CLI veya Azure Resource Manager şablonu kullanabilirsiniz.
Azure AD kimlik bilgileriyle Azure portal blob verilerine erişmek için kullanıcının aşağıdaki rol atamalarına sahip olması gerekir:
- Blob Verileri Katkıda Bulunanı gibi Depolama erişim rolü
- Azure Resource Manager Okuyucu rolü
Bu rolleri bir kullanıcıya atama hakkında bilgi edinmek için azure rollerini kullanarak Azure rollerini atama konusunda sağlanan yönergeleri Azure portal.
Okuyucu rolü, Azure Resource Manager depolama hesabı kaynaklarını görüntülemelerine izin vermelerine izin vermenizi sağlar ancak bunları değiştirmez. Azure'daki verilere okuma izinleri Depolama yalnızca hesap yönetimi kaynakları için sağlar. Kullanıcıların blob kapsayıcılarında gezinmesi için Okuyucu rolü Azure portal.
Örneğin, Depolama Blob Verileri Katkıda Bulunanı rolünü Mary adlı bir kapsayıcı düzeyinde atarsanız, Mary'ye bu kapsayıcıda yer alan tüm bloblara okuma, yazma ve silme erişimi verilmiş olur. Ancak Mary bir blobu Azure portal görüntülemek istiyorsa, Depolama Blob Verileri Katkıda Bulunanı rolü, blobu görüntülemek için portaldan bloba gitmek için yeterli izinleri sağlamaz. Portalda gezinmek ve orada görünen diğer kaynakları görüntülemek için ek izinler gerekir.
Bir kullanıcıya Azure AD kimlik bilgileriyle Azure portal okuyucu rolü atanabilir. Ancak, bir kullanıcıya Microsoft.Depolama/storageAccounts/listKeys/action izinleri ile bir rol atanmışsa, kullanıcı Paylaşılan Anahtar yetkilendirmesi aracılığıyla depolama hesabı anahtarları ile portalı kullanabilir. Depolama hesabı anahtarlarını kullanmak için depolama hesabı için Paylaşılan Anahtar erişimine izin verilmesi gerekir. Paylaşılan Anahtar erişimine izin verilmesi veya erişimine izin verilmeme hakkında daha fazla bilgi için bkz. Azure Depolama hesabı için Paylaşılan Anahtar yetkilendirmesini engelleme.
Ayrıca Okuyucu rolünün Azure Resource Manager ek izinler sağlayan bir rol de atabilirsiniz. Mümkün olan en az izinlerin atanarak güvenlik için en iyi yöntem olarak kullanılması önerilir. Daha fazla bilgi için bkz. Azure RBAC için en iyi yöntemler.
Not
Veri erişimi için kendinize bir rol atamadan önce, Azure portal aracılığıyla depolama hesabınıza erişebilirsiniz çünkü Azure portal veri erişimi için hesap anahtarını da kullanabilir. Daha fazla bilgi için bkz. Veri kaynağında blob verilerine erişimi yetkilendirmeyi Azure portal.
Depolama Gezgini önizleme sürümü Azure portal blob verilerini görüntülemek ve değiştirmek için Azure AD kimlik bilgilerini kullanmayı desteklemez. Depolama Gezgini hesap Azure portal verilere erişmek için her zaman hesap anahtarlarını kullanır. bu Depolama Gezgini kullanmak Azure portal, Size Microsoft.Depolama/storageAccounts/listkeys/action içeren bir rol atanmanız gerekir.
Azure Depolama'daki Azure rol atamaları hakkında aşağıdaki noktaları göz Depolama:
- Azure Depolama hesabı sanız, verilere Azure AD üzerinden erişme izinlerine otomatik olarak atanmaz. Kendinize azure hizmeti için açıkça bir Azure rolü Depolama. Bunu aboneliğiniz, kaynak grubunuz, depolama hesabınız veya kapsayıcınız düzeyinde atabilirsiniz.
- Depolama hesabı salt okunur Azure Resource Manager kilitlenmişse, kilit depolama hesabı veya kapsayıcı kapsamındaki Azure rollerinin atamasını önler.
- Azure AD aracılığıyla verilere erişmek için uygun izin verme izinlerini ayarlamış ve verilere erişemiyorsanız, örneğin "AuthorizationPermissionMismatch" hatası alıyorsanız. Azure AD'de yaptığınız izin değişikliklerinin çoğaltılması için yeterli zaman olduğundan emin olun ve erişiminizi engellenmiş reddetme atamalarına sahip olmadığınızdan emin olun, bkz. Azure reddetme atamalarını anlama.