Share via


Zelfstudie: Een voorwaarde voor roltoewijzing toevoegen om de toegang tot blobs te beperken met behulp van Azure Portal

In de meeste gevallen verleent een roltoewijzing de machtigingen die u nodig hebt voor Azure-resources. In sommige gevallen wilt u echter meer gedetailleerd toegangsbeheer bieden door een voorwaarde voor roltoewijzing toe te voegen.

In deze zelfstudie leert u het volgende:

  • Een voorwaarde toevoegen aan een roltoewijzing
  • Toegang tot blobs beperken op basis van een blobindextag

Belangrijk

Op kenmerken gebaseerd toegangsbeheer van Azure (Azure ABAC) is algemeen beschikbaar (GA) voor het beheren van de toegang tot Azure Blob Storage, Azure Data Lake Storage Gen2 en Azure Queues met behulp van request, resourceen environmentprincipal kenmerken in de prestatielagen standard en Premium Storage-account. Op dit moment bevat de lijst-blob het aanvraagkenmerk en het momentopnameaanvraagkenmerk voor hiërarchische naamruimte in PREVIEW. Zie Status van voorwaardefuncties in Azure Storage voor volledige informatie over de functiestatus van ABAC voor Azure Storage.

Raadpleeg de Aanvullende voorwaarden voor Microsoft Azure-previews voor juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.

Vereiste voorwaarden

Zie Voorwaarden voor informatie over de vereisten voor het toevoegen of bewerken van voorwaarden voor roltoewijzing.

Conditie

In deze zelfstudie beperkt u de toegang tot blobs met een specifieke tag. U voegt bijvoorbeeld een voorwaarde toe aan een roltoewijzing, zodat Chandra alleen bestanden met de tag Project=Cascadekan lezen.

Diagram van roltoewijzing met een voorwaarde.

Als Chandra probeert een blob zonder de tag Project=Cascadete lezen, is toegang niet toegestaan.

Diagram met leestoegang tot blobs met Project=Cascade-tag.

De voorwaarde ziet er als volgt uit in code:

(
    (
        !(ActionMatches{'Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read'}
        AND NOT
        SubOperationMatches{'Blob.List'})
    )
    OR
    (
        @Resource[Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags:Project<$key_case_sensitive$>] StringEqualsIgnoreCase 'Cascade'
    )
)

Stap 1: Een gebruiker maken

  1. Meld u aan bij het Azure Portal als eigenaar van een abonnement.

  2. Selecteer Microsoft Entra ID.

  3. Maak een gebruiker of zoek een bestaande gebruiker. In deze zelfstudie wordt Chandra gebruikt als voorbeeld.

Stap 2: Opslag instellen

  1. Maak een opslagaccount dat compatibel is met de functie blobindextags. Zie Azure Blob-gegevens beheren en zoeken met blobindextags voor meer informatie.

  2. Maak een nieuwe container in het opslagaccount en stel het anonieme toegangsniveau in op Privé (geen anonieme toegang).

  3. Selecteer Uploaden in de container om het deelvenster Blob uploaden te openen.

  4. Zoek een tekstbestand dat u wilt uploaden.

  5. Selecteer Geavanceerd om het deelvenster uit te vouwen.

  6. Voeg in de sectie Blob-indextags de volgende blobindextag toe aan het tekstbestand.

    Als u de sectie Blob-indextags niet ziet en u uw abonnement zojuist hebt geregistreerd, moet u mogelijk enkele minuten wachten totdat wijzigingen zijn doorgevoerd. Zie Blob-indextags gebruiken voor het beheren en vinden van gegevens in Azure Blob Storage voor meer informatie.

    Opmerking

    Blobs bieden ook ondersteuning voor de mogelijkheid om willekeurige door de gebruiker gedefinieerde sleutelwaardemetagegevens op te slaan. Hoewel metagegevens vergelijkbaar zijn met blob-indextags, moet u blobindextags met voorwaarden gebruiken.

    Sleutelcode Waarde
    Project Cascade

Schermopname van het deelvenster Upload blob met de sectie Blog index tags.

  1. Selecteer de knop Uploaden om het bestand te uploaden.

  2. Upload een tweede tekstbestand.

  3. Voeg de volgende blobindextag toe aan het tweede tekstbestand.

    Sleutelcode Waarde
    Project Bakker

Stap 3: Een opslag-blob gegevensrol toewijzen

  1. Openen de hulpmiddelengroep.

  2. Klik op Toegangsbeheer (IAM) .

  3. Selecteer het tabblad Roltoewijzingen om de roltoewijzingen voor dit bereik weer te geven.

  4. Selecteer Toevoegen>Roltoewijzing toevoegen. De pagina Roltoewijzing toevoegen wordt geopend:

Schermopname van het menu Roltoewijzing toevoegen > .

  1. Selecteer op het tabblad Rollen de rol Opslagblobgegevenslezer .

Schermopname van de pagina Roltoewijzing toevoegen met het tabblad Rollen.

  1. Selecteer op het tabblad Leden de gebruiker die u eerder hebt gemaakt.

Schermopname van de pagina Roltoewijzing toevoegen met het tabblad Leden.

  1. (Optioneel) Voer in het vak Beschrijvingleestoegang tot blobs met de tag Project=Cascade in.

  2. Kies Volgende.

Stap 4: Een voorwaarde toevoegen

  1. Selecteer Op het tabblad Voorwaarden (optioneel) de optie Voorwaarde toevoegen. De pagina Roltoewijzingsvoorwaarde toevoegen wordt weergegeven:

Schermopname van de pagina Roltoewijzingsvoorwaarde toevoegen voor een nieuwe voorwaarde.

  1. Selecteer actie toevoegen in de sectie Actie toevoegen.

    Het deelvenster Een actie selecteren wordt weergegeven. Dit deelvenster is een gefilterde lijst met gegevensacties op basis van de roltoewijzing die het doel van uw voorwaarde is. Schakel het vakje naast Een blob lezen aan, dan selecteer Selecteren:

Schermopname van Een actievenster selecteren met een actie geselecteerd.

  1. Selecteer in de sectie Build-expressie de optie Expressie toevoegen.

    De sectie Expressie wordt uitgebreid.

  2. Geef de volgende expressie-instellingen op:

    Configuratie Waarde
    Kenmerkbron Hulpbron
    Kenmerk Blob-indextags [Waarden in sleutel]
    Sleutelcode Project
    Operateur StringEqualsIgnoreCase
    Waarde Cascade

Schermopname van de sectie Build-expressie voor blob-index-tags.

  1. Schuif omhoog naar het type Editor en selecteer Code.

    De voorwaarde wordt weergegeven als code. U kunt wijzigingen aanbrengen in de voorwaarde in deze code-editor. Als u terug wilt gaan naar de visualeditor, selecteert u Visual.

Schermopname van de voorwaarde die wordt weergegeven in de code-editor.

  1. Selecteer Opslaan om de voorwaarde toe te voegen en terug te gaan naar de pagina Roltoewijzing toevoegen.

  2. Kies Volgende.

  3. Selecteer Op het tabblad Beoordelen en toewijzen de optie Controleren + toewijzen om de rol met een voorwaarde toe te wijzen.

    Na enkele ogenblikken wordt de rol toegewezen aan de beveiligingsbeheerder binnen het geselecteerde toepassingsgebied.

Schermopname van de lijst met roltoewijzingen na het toewijzen van de rol.

Stap 5: Lezer-rol toewijzen

  • Herhaal de vorige stappen om de rol Lezer toe te wijzen aan de gebruiker die u eerder hebt gemaakt bij de scope van de resourcegroep.

    Opmerking

    Doorgaans hoeft u de rol Lezer niet toe te wijzen. Dit wordt echter gedaan zodat u de voorwaarde kunt testen met behulp van Azure Portal.

Stap 6: De voorwaarde testen

  1. Meld u in een nieuw venster aan bij Azure Portal.

  2. Meld u aan als de gebruiker die u eerder hebt gemaakt.

  3. Open het opslagaccount en de container die u hebt gemaakt.

  4. Zorg ervoor dat de verificatiemethode is ingesteld op het Microsoft Entra-gebruikersaccount en niet op de toegangssleutel.

Schermopname van opslagcontainer met testbestanden.

  1. Selecteer het tekstbestand Baker.

    Je zou de blob NIET moeten kunnen weergeven of downloaden, waarbij een bericht wordt weergegeven dat de autorisatie is mislukt.

  2. Selecteer Cascade-tekstbestand.

    U moet de blob kunnen bekijken en downloaden.

Stap 7: Middelen opruimen

  1. Verwijder de roltoewijzing die u hebt toegevoegd.

  2. Verwijder het testopslagaccount dat u hebt gemaakt.

  3. Verwijder de gebruiker die u hebt gemaakt.

Volgende stappen