分配 Azure 角色以访问 Blob 数据

使用 Azure 基于角色的访问控制(Azure RBAC) 和 Microsoft Entra ID 分配 Azure 角色,以访问 blob 数据。 Azure 存储内置角色和自定义角色可帮助你授予对用户、组和应用程序的最低特权访问权限。

向Microsoft Entra安全主体分配Azure角色时,可以授予对该安全主体这些资源的访问权限。 Microsoft Entra 安全主体可以是用户、组、应用程序服务主体,也可以是 Azure 资源的托管标识

若要详细了解如何使用 Microsoft Entra ID 来授予对 blob 数据的访问权限,请参阅使用 Microsoft Entra ID 授予对 Blob 的访问权限

创建 Azure 存储帐户时,系统不会自动向你分配通过 Microsoft Entra ID 访问数据的权限。 你必须为自己显式分配一个用于 Azure 存储的 Azure 角色。 可以在订阅、资源组、存储帐户、容器级别分配该角色。

本文演示如何分配 Azure 角色以访问存储帐户中的 blob 数据。 若要了解如何为 Azure 存储中的管理操作分配角色,请参阅使用 Azure 存储资源提供程序访问管理资源

注意

可以创建自定义 Azure RBAC 角色,以便对 Blob 数据进行精细访问。 有关详细信息,请参阅 Azure 自定义角色

分配 Azure 角色

可以使用 Azure 门户、PowerShell、Azure CLI 或 Azure 资源管理器模板为数据访问分配角色。

  1. 首先,确定要分配的角色。 若要查找 blob 数据访问角色的列表,请参阅 Azure 内置 blob 角色

    注意

    若要使用 Microsoft Entra 凭据访问 Azure 门户中的 blob 数据,用户必须至少具有 Azure 资源管理器 Reader 角色,并且还有一个数据访问角色,例如 Storage Blob Data ReaderStorage Blob Data Contributor 角色。 请参阅 Azure 门户中的数据访问

  2. 为用户分配角色。 若要分配 Azure 角色,请参阅 使用 Azure 门户分配 Azure 角色。 虽然本文不特定于Azure 存储,但分配角色的步骤对所有Azure服务都是一致的。

分配角色或删除角色分配时,更改最多可能需要 10 分钟才能生效。 如果在管理组范围内分配角色,则可能需要更长的时间。 请参阅 Blob 数据访问中的角色分配延迟

注意

如果使用 Azure 资源管理器只读锁锁定存储帐户,则该锁会阻止将范围限定为存储帐户或容器的 Azure 角色分配。

后续步骤