Azure storage的訪問授權(quán)

來源: 云計(jì)算實(shí)戰(zhàn)
作者:Sean Yu
時(shí)間:2021-11-03
16349
Access Key默認(rèn)有兩個(gè),任何程序拿到訪問密鑰或和storage account的名稱,即可拼裝出 連接字符串,從而訪問storage account的數(shù)據(jù)。

Azure storage 的訪問通常最常用的三種形式:

1.使用訪問密鑰 Access Key

Access Key默認(rèn)有兩個(gè),任何程序拿到訪問密鑰或和storage account的名稱,即可拼裝出 連接字符串,從而訪問storage account的數(shù)據(jù)。

這種密鑰的方式,對于storage account的訪問只有 ”可以訪問“ 和 “不可以訪問” 兩種結(jié)果,除此不能進(jìn)行更精確的控制,就像鑰匙開鎖,要么打開,要么打不開(key不正確)。

 

 

2. 使用 共享訪問簽名 shared access signature(SAS)

共享訪問簽名相比于 access key的方式,多了一些限制條件,例如可以控制 “讀數(shù)據(jù)”還是“寫數(shù)據(jù)”,也可以設(shè)定訪問有效期,還可以設(shè)定客戶端的IP地址。

 

共享訪問簽名的模式又分為用戶委托SAS和服務(wù)委托SAS,具體參考:

https://docs.microsoft.com/zh-cn/azure/storage/blobs/storage-blob-user-delegation-sas-create-cli?WT.mc_id=AZ-MVP-5003757

 

 

3. 使用 AAD 和RBAC

Azure Active Directory (Azure AD) 通過 Azure 基于角色的訪問控制 (Azure RBAC) 授予對受保護(hù)資源的訪問權(quán)限。

將 Azure 角色分配到 Azure AD 安全主體后(用戶,組,應(yīng)用程序都可以),Azure 會(huì)向該安全主體授予對這些資源的訪問權(quán)限。

通常在應(yīng)用程序中,使用服務(wù)主體的方式訪問 存儲(chǔ)賬戶,關(guān)于服務(wù)主體,一般需要

  • 在AAD中創(chuàng)建應(yīng)用

  • 配置應(yīng)用的認(rèn)證方式(證書或key)

  • 配置應(yīng)用的 角色

通過Azure 門戶創(chuàng)建一個(gè)服務(wù)主體的方式請參考:

https://docs.microsoft.com/zh-cn/azure/active-directory/develop/howto-create-service-principal-portal?WT.mc_id=AZ-MVP-5003757

 

 

通過AAD訪問storage account 實(shí)際上是通過獲取OAuth 2.0 訪問令牌后,才可以訪問stoage account,但通常這個(gè)過程可以使用Azure SDK簡化,

關(guān)于AAD 和RBAC 訪問 storage Account的 詳細(xì)文章,請參考:

https://docs.microsoft.com/zh-cn/azure/storage/common/identity-library-acquire-token?toc=%2Fazure%2Fstorage%2Fblobs%2Ftoc.json&WT.mc_id=AZ-MVP-5003757

 

 

 


在Azure 門戶 上使用Storage account數(shù)據(jù)也會(huì)有兩種 方式,分別為 訪問密鑰 和 AAD 的方式:

如下圖,可以設(shè)置 切換成 aad 方式還是切換成 access key 方式。

關(guān)于門戶中的兩種方式,需要的權(quán)限也不盡相同,請參考官網(wǎng):

https://docs.microsoft.com/zh-cn/azure/storage/blobs/authorize-data-operations-portal?WT.mc_id=AZ-MVP-5003757

 


立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于云計(jì)算實(shí)戰(zhàn),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對觀點(diǎn)贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
Azure Arc為企業(yè)構(gòu)建安全的云基礎(chǔ)
Azure Arc為企業(yè)構(gòu)建安全的云基礎(chǔ)
隨著人工智能技術(shù)持續(xù)重塑企業(yè)運(yùn)營方式,企業(yè)需要能夠處理海量數(shù)據(jù)的系統(tǒng),以支持實(shí)時(shí)洞察,同時(shí)幫助他們應(yīng)對跨IT和OT環(huán)境(包括云端、邊緣和本地)中運(yùn)營、應(yīng)用、數(shù)據(jù)和基礎(chǔ)設(shè)施的協(xié)作難題。
Azure
微軟云
云服務(wù)
2024-12-172024-12-17
釋放.NET 9和Azure的AI技術(shù)與云計(jì)算潛力:更快、更智能、面向未來
釋放.NET 9和Azure的AI技術(shù)與云計(jì)算潛力:更快、更智能、面向未來
.NET 9現(xiàn)已正式發(fā)布,它為.NET平臺(tái)的發(fā)展掀開了嶄新的一頁,突破了性能、云原生開發(fā)和AI技術(shù)集成的邊界。
Azure
微軟云
云服務(wù)
2024-12-162024-12-16
Azure網(wǎng)絡(luò)管理現(xiàn)已具備智能Microsoft Copilot副駕駛能力
Azure網(wǎng)絡(luò)管理現(xiàn)已具備智能Microsoft Copilot副駕駛能力
智能Microsoft Copilot副駕駛for Azure網(wǎng)絡(luò)服務(wù)現(xiàn)已推出公共預(yù)覽版。
Azure
微軟云
云服務(wù)
2024-12-102024-12-10
Microsoft Fabric功能更新,借助AI驅(qū)動(dòng)的數(shù)據(jù)平臺(tái)加速應(yīng)用創(chuàng)新
Microsoft Fabric功能更新,借助AI驅(qū)動(dòng)的數(shù)據(jù)平臺(tái)加速應(yīng)用創(chuàng)新
一年前,我們正式推出了一款端到端數(shù)據(jù)平臺(tái),旨在幫助組織推動(dòng)人工智能轉(zhuǎn)型,并重新定義數(shù)據(jù)的連接、管理和分析方式。
Azure
微軟云
云服務(wù)
2024-12-092024-12-09
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號(hào)登錄/注冊
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家