Azure storage的访问授权,azure容器储存库Azure storage的访问授权Azure storage 的访问通常最常用的三种形式:1.使用访问密钥 Access KeyAccess Key默认有两个,任何程序拿到访问密钥或和storage account的名称,即可拼装出 连接字符串,从而访问sto......
Azure storage 的访问通常最常用的三种形式:
Access Key默认有两个,任何程序拿到访问密钥或和storage account的名称,即可拼装出 连接字符串,从而访问storage account的数据。
这种密钥的方式,对于storage account的访问只有 ”可以访问“ 和 “不可以访问” 两种结果,除此不能进行更精确的控制,就像钥匙开锁,要么打开,要么打不开(key不正确)。
共享访问签名相比于 access key的方式,多了一些限制条件,例如可以控制 “读数据”还是“写数据”,也可以设定访问有效期,还可以设定客户端的IP地址。
共享访问签名的模式又分为用户委托SAS和服务委托SAS,具体参考:
https://docs.microsoft.com/zhcn/azure/storage/blobs/storageblobuserdelegationsascreatecli WT.mc_id=AZMVP5003757
Azure Active Directory (Azure AD) 通过 Azure 基于角色的访问控制 (Azure RBAC) 授予对受保护资源的访问权限。
将 Azure 角色分配到 Azure AD 安全主体后(用户,组,应用程序都可以),Azure 会向该安全主体授予对这些资源的访问权限。
通常在应用程序中,使用服务主体的方式访问 存储账户,关于服务主体,一般需要
在AAD中创建应用
配置应用的认证方式(证书或key)
配置应用的 角色
通过Azure 门户创建一个服务主体的方式请参考:
https://docs.microsoft.com/zhcn/azure/activedirectory/develop/howtocreateserviceprincipalportal?WT.mc_id=AZMVP5003757
通过AAD访问storage account 实际上是通过获取OAuth 2.0 访问令牌后,才可以访问stoage account,但通常这个过程可以使用Azure SDK简化,
关于AAD 和RBAC 访问 storage Account的 详细文章,请参考:
https://docs.microsoft.com/zhcn/azure/storage/common/identitylibraryacquiretoken?toc=%2Fazure%2Fstorage%2Fblobs%2Ftoc.jsonWT.mc_id=AZMVP5003757
在Azure 门户 上使用Storage account数据也会有两种 方式,分别为 访问密钥 和 AAD 的方式:
如下图,可以设置 切换成 aad 方式还是切换成 access key 方式。
关于门户中的两种方式,需要的权限也不尽相同,请参考官网:
https://docs.microsoft.com/zhcn/azure/storage/blobs/authorizedataoperationsportal?WT.mc_id=AZMVP5003757
特别声明:以上文章内容仅代表作者本人观点,不代表ESG跨境电商观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与ESG跨境电商联系。
二维码加载中...
使用微信扫一扫登录
使用账号密码登录
平台顾问
微信扫一扫
马上联系在线顾问
小程序
ESG跨境小程序
手机入驻更便捷
返回顶部