Zuweisen einer Azure-Rolle für den Zugriff auf Blobdaten

Weisen Sie eine Azure Rolle für den Zugriff auf Blobdaten mithilfe von Azure rollenbasierten Zugriffssteuerung (Azure RBAC) und Microsoft Entra ID zu. Die integrierten und benutzerdefinierten Rollen von Azure Storage ermöglichen es Ihnen, Benutzern, Gruppen und Anwendungen Zugriff mit den geringstmöglichen Rechten zu gewähren.

Wenn Sie einem Microsoft Entra Sicherheitsprinzipal eine Azure Rolle zuweisen, gewähren Sie zugriff auf diese Ressourcen für diesen Sicherheitsprinzipal. Ein Microsoft Entra-Sicherheitsprinzipal kann ein Benutzer/eine Benutzerin, eine Gruppe, ein Anwendungsdienstprinzipal oder eine verwaltete Identität für Azure-Ressourcen sein.

Weitere Informationen zur Verwendung von Microsoft Entra ID zum Autorisieren des Zugriffs auf Blob-Daten finden Sie unter Autorisieren des Zugriffs auf Blob-Daten mithilfe von Microsoft Entra ID.

Wenn Sie ein Azure Storage-Konto erstellen, erhalten Sie nicht automatisch Berechtigungen für den Zugriff auf Daten über Microsoft Entra ID. Sie müssen sich selbst explizit eine Azure-Rolle für Azure Storage zuweisen. Sie können sie auf Ebene Ihres Abonnements, einer Ressourcengruppe, eines Speicherkontos oder eines Containers zuordnen.

In diesem Artikel wird gezeigt, wie Sie eine Azure-Rolle für den Zugriff auf Blob-Daten in einem Speicherkonto zuweisen. Informationen zum Zuweisen von Rollen für Verwaltungsvorgänge in Azure Storage finden Sie unter Verwenden des Azure Storage-Ressourcenanbieters für den Zugriff auf Verwaltungsressourcen.

Hinweis

Sie können benutzerdefinierte Azure RBAC-Rollen für den präzisen Zugriff auf Blobdaten erstellen. Weitere Informationen finden Sie unter Benutzerdefinierte Azure-Rollen.

Zuweisen einer Azure-Rolle

Sie können das Azure-Portal, PowerShell, die Azure CLI oder eine Azure Resource Manager-Vorlage verwenden, um eine Rolle für den Datenzugriff zuzuweisen.

  1. Entscheiden Sie zunächst, welche Rollen Sie zuweisen möchten. Eine Liste der Blobdatenzugriffsrollen finden Sie unter Azure integrierte Rollen für Blobs.

    Hinweis

    Um im Azure-Portal mithilfe der Microsoft Entra Anmeldeinformationen auf Blob-Daten zuzugreifen, muss ein Benutzer mindestens über die Azure Resource Manager Reader-Rolle verfügen, zusätzlich zu einer Datenzugriffsrolle wie der Storage Blob Data Reader oder der Storage Blob Data Contributor-Rolle. Siehe Datenzugriff über das Azure Portal.

  2. Weisen Sie Nutzern Rollen zu. Informationen zum Zuweisen einer Azure Rolle finden Sie unter Assign Azure Rollen mithilfe des Azure Portals. Obwohl dieser Artikel nicht spezifisch für Azure Storage ist, sind die Schritte zum Zuweisen von Rollen für alle Azure Dienste konsistent.

Beim Zuweisen von Rollen oder Entfernen von Rollenzuweisungen kann es bis zu 10 Minuten dauern, bis Änderungen wirksam werden. Wenn Sie Rollen im Verwaltungsgruppenbereich zuweisen, kann dies viel länger dauern. Weitere Informationen finden Sie unter Verzögerungen bei der Verteilung von Rollenzuweisungen für den Blob-Datenzugriff.

Hinweis

Wenn das Speicherkonto mit einer Read-Only-Sperre durch Azure Resource Manager gesperrt wurde, verhindert die Sperre die Zuweisung von Azure-Rollen, die für das Speicherkonto oder einen Container gelten.

Nächste Schritte