次の方法で共有

安全下载和上传 Azure 托管磁盘

如果使用 Microsoft Entra ID 来控制资源访问,还可以使用它来限制 Azure 托管磁盘的上传和下载。 当用户尝试上传或下载磁盘时,Azure 会在 Microsoft Entra ID 中验证请求用户的标识,并确认用户具有所需的权限。 如果用户没有所需的权限,则无法上传或下载托管磁盘。

在更高级别,系统管理员可以在 Azure 帐户或订阅级别设置策略,以确保所有磁盘和快照都必须使用 Microsoft Entra ID 进行上传或下载。 如果在使用 Microsoft Entra ID 保护上传或下载方面有任何疑问,请联系:azuredisks@microsoft .com。

Restrictions

  • 虚拟硬盘 (VHD) 无法上传到空快照。
  • Azure 备份目前不支持使用 Microsoft Entra ID 保护的磁盘。
  • Azure Site Recovery 目前不支持使用 Microsoft Entra ID 保护的磁盘。

先决条件

安装最新的 Azure PowerShell 模块最新的 Azure CLI

分配 RBAC 角色

若要访问使用 Microsoft Entra ID 保护的托管磁盘,用户必须具有 托管磁盘的数据 角色或具有以下权限的 自定义角色

  • Microsoft.Compute/disks/download/action
  • Microsoft.Compute/disks/upload/action
  • Microsoft.Compute/snapshots/download/action
  • Microsoft.Compute/snapshots/upload/action

有关分配角色的详细步骤,请参阅以下 有关门户PowerShellCLI 的文章。 若要创建或更新自定义角色,请参阅以下 有关门户PowerShellCLI 的文章。

限制对单个磁盘的访问

若要限制对单个磁盘的访问,请对该磁盘启用 数据访问身份验证模式

可以在创建磁盘时启用此设置,也可以在现有磁盘的“设置”下的“磁盘导出”页上启用此设置。

磁盘的数据访问身份验证模式复选框的屏幕截图,勾选复选框以限制对磁盘的访问,并保存所做的更改。

分配 Azure 策略

还可以分配包含修正任务的 Azure 策略。 具有修正任务的策略会持续审核资源,并在其中任何一项不合规时通知你。 你分配的内置策略定义是在 导出或上传到磁盘或快照时,使用身份验证要求保护数据。 若要了解如何分配 Azure 策略,请参阅 Azure 门户Azure CLIAzure PowerShell 模块 文章。

后续步骤