Assegnare un ruolo di Azure per l'accesso ai dati blob

Assegnare un ruolo di Azure per l'accesso ai dati BLOB utilizzando controllo degli accessi in base al ruolo di Azure (RBAC di Azure) e Microsoft Entra ID. Archiviazione di Azure ruoli predefiniti e personalizzati consentono di concedere l'accesso con privilegi minimi a utenti, gruppi e applicazioni.

Quando si assegna un ruolo Azure a un'entità di sicurezza Microsoft Entra, si concede l'accesso a tali risorse per tale entità di sicurezza. Un'entità di sicurezza di Microsoft Entra può essere un utente, un gruppo, un'entità servizio dell'applicazione o un'identità gestita per le risorse di Azure.

Per ulteriori informazioni sull'uso di Microsoft Entra ID per autorizzare l'accesso ai dati BLOB, consultare Autorizzare l'accesso ai BLOB tramite Microsoft Entra ID.

Quando si crea un account di archiviazione di Azure, non vengono assegnate automaticamente le autorizzazioni per accedere ai dati tramite Microsoft Entra ID. Devi assegnare in modo esplicito a te stesso un ruolo di Azure per Archiviazione di Azure. Questo ruolo può essere assegnato a livello di sottoscrizione, gruppo di risorse, account di archiviazione o contenitore.

Questo articolo illustra come assegnare un ruolo di Azure per l'accesso ai dati BLOB in un account di archiviazione. Per informazioni sull'assegnazione dei ruoli per le operazioni di gestione in Archiviazione di Azure, consultare Uso del provider di risorse di Archiviazione di Azure per accedere alle risorse di gestione.

Nota

È possibile creare ruoli personalizzati Azure RBAC per l'accesso granulare ai dati blob. Per altre informazioni, vedere Ruoli personalizzati in Azure.

Assegnare un ruolo di Azure

È possibile usare il portale di Azure, PowerShell, l'interfaccia della riga di comando di Azure o un modello di Azure Resource Manager per assegnare un ruolo per l'accesso ai dati.

  1. In primo luogo, decidere quali ruoli assegnare. Per trovare un elenco dei ruoli di accesso ai dati BLOB, vedere Azure ruoli predefiniti per i BLOB.

    Nota

    Per accedere ai dati BLOB nel portale di Azure usando le credenziali di Microsoft Entra, un utente deve avere almeno il ruolo Azure Resource Manager Reader oltre a un ruolo di accesso ai dati come Storage Blob Data Reader o Storage Blob Data Contributor. Vedi Accesso ai dati dal portale di Azure.

  2. Assegnare ruoli agli utenti. Per assegnare un ruolo di Azure, vedere Assegnare ruoli di Azure usando il portale di Azure. Anche se questo articolo non è specifico di Archiviazione di Azure, i passaggi per assegnare i ruoli sono coerenti per tutti i servizi Azure.

Quando si assegnano ruoli o si rimuovono le assegnazioni di ruolo, possono essere necessari fino a 10 minuti prima che le modifiche siano effettive. Se si assegnano ruoli nell'ambito del gruppo di gestione, l'operazione può richiedere molto più tempo. Vedere Ritardi di propagazione delle assegnazioni di ruolo per l'accesso ai dati BLOB.

Nota

Se l'account di archiviazione è bloccato con un blocco di sola lettura di Azure Resource Manager, il blocco impedisce l'assegnazione di ruoli di Azure che sono assegnati all'account di archiviazione o a un contenitore.

Passaggi successivi