Tablo verilerine erişim için Azure rolü atama

Microsoft Entra, Azure rol tabanlı erişim denetimi (Azure RBAC) aracılığıyla güvenli kaynaklara erişim haklarını yetkiler. Azure Depolama, Azure Depolama'daki tablo verilerine erişmek için kullanılan yaygın izin kümelerini kapsayan bir dizi Azure yerleşik rolü tanımlar.

Microsoft Entra güvenlik sorumlusuna bir Azure rolü atandığında, Azure bu güvenlik sorumlusu için bu kaynaklara erişim verir. Microsoft Entra güvenlik sorumlusu bir kullanıcı, grup, uygulama hizmet sorumlusu veya Azure kaynakları için yönetilen kimlik olabilir.

Tablo verilerine erişimi yetkilendirmek için Microsoft Entra Id kullanma hakkında daha fazla bilgi edinmek için bkz . Microsoft Entra Id kullanarak tablolara erişimi yetkilendirme.

Azure rolü atama

Veri erişimi için bir rol atamak için PowerShell, Azure CLI veya Azure Resource Manager şablonu kullanabilirsiniz.

Önemli

Azure portalı şu anda kapsamı tabloya göre belirlenmiş bir Azure RBAC rolü atamayı desteklememektedir. Tablo kapsamına sahip bir rol atamak için PowerShell, Azure CLI veya Azure Resource Manager kullanın.

Depolama hesabı, kaynak grubu veya abonelik gibi bir Azure Resource Manager kaynağına tablo verilerine erişim izni veren bir rol atamak için Azure portalını kullanabilirsiniz.

Güvenlik sorumlusuna Azure rolü atamak için New-AzRoleAssignment komutunu çağırın. Komutun biçimi atamanın kapsamına göre farklılık gösterebilir. Komutu çalıştırmak için, ilgili kapsamda veya üzerinde size atanmış Microsoft.Authorization/roleAssignments/write izinlerini içeren bir rolünüz olmalıdır.

Kapsamı bir tabloya belirlenmiş bir rol atamak için --scope , parametresi için tablonun kapsamını içeren bir dize belirtin. Tablonun kapsamı şu biçimdedir:

/subscriptions/<subscription>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/tableServices/default/tables/<table-name>

Aşağıdaki örnek, Depolama Tablo Verileri Katkıda Bulunanı rolünü bir kullanıcıya atar ve kapsamı tablo olarak belirlenmiştir. Örnek değerleri ve köşeli ayraç içindeki yer tutucu değerlerini kendi değerlerinizle değiştirdiğinden emin olun:

New-AzRoleAssignment -SignInName <email> `
    -RoleDefinitionName "Storage Table Data Contributor" `
    -Scope  "/subscriptions/<subscription>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/tableServices/default/tables/<table>"

Abonelik, kaynak grubu veya depolama hesabı kapsamında PowerShell ile rol atama hakkında bilgi için bkz . Azure PowerShell kullanarak Azure rolleri atama.

Azure Depolama Azure rol atamaları hakkında aşağıdaki noktaları aklınızda bulundurun:

  • Bir Azure Depolama hesabı oluşturduğunuzda, Microsoft Entra Kimliği aracılığıyla verilere erişim izinleri otomatik olarak atanmamış olur. Azure Depolama için kendinize açıkça bir Azure rolü atamanız gerekir. Bunu aboneliğiniz, kaynak grubunuz, depolama hesabınız veya tablonuz düzeyinde atayabilirsiniz.
  • Depolama hesabı bir Azure Resource Manager salt okunur kilidiyle kilitlenmişse, kilit, kapsamı depolama hesabı veya tablo olan Azure rollerinin atanmasını engeller.

Sonraki adımlar