BLOB データにアクセスするための Azure ロールを割り当てる

Azureロールベースのアクセス制御 (Azure RBAC) とMicrosoft Entra IDを使用して、BLOB データにアクセスするためのAzure ロールを割り当てます。 Azure Storage組み込みロールとカスタム ロールを使用すると、ユーザー、グループ、およびアプリケーションに最小限の特権アクセス権を付与できます。

Azure ロールをMicrosoft Entraセキュリティ プリンシパルに割り当てると、そのセキュリティ プリンシパルのリソースへのアクセス権を付与します。 Microsoft Entra セキュリティ プリンシパルは、ユーザー、グループ、アプリケーション サービス プリンシパル、または Azure リソースのマネージド ID である可能性があります。

Microsoft Entra ID を使って BLOB データへのアクセスを認可する方法について詳しくは、「Microsoft Entra ID を使用して BLOB へのアクセスを認可する」をご覧ください。

Azure Storage アカウントを作成するとき、Microsoft Entra ID を介してデータにアクセスするためのアクセス許可は自動的に割り当てられません。 Azure Storage の Azure ロールを自分自身に明示的に割り当てる必要があります。 これは、サブスクリプション、リソース グループ、ストレージ アカウント、あるいはコンテナーのレベルで割り当てることができます。

この記事では、ストレージ アカウントの BLOB データにアクセスするために Azure ロールを割り当てる方法について説明します。 Azure Storage での管理操作のロールの割り当てについては、「Azure Storage リソース プロバイダーを使用して管理リソースにアクセスする」を参照してください。

注記

BLOB データにきめ細かくアクセスするための Azure RBAC カスタム ロールを作成できます。 詳細については、「Azure カスタム ロール」を参照してください。

Azure ロールを割り当てる

Azure portal、PowerShell、Azure CLI、または Azure Resource Manager テンプレートを使用して、データ アクセスのロールを割り当てることができます。

  1. まず、割り当てるロールを決定します。 BLOB データ アクセス ロールの一覧については、「blob の組み込みロールAzure」を参照>。

    注記

    Microsoft Entra資格情報を使用してAzure ポータルで BLOB データにアクセスするには、 ユーザーには、Storage BLOB データ閲覧者や Storage BLOB データ共同作成者 ロールなどのデータ アクセス ロールに加えて、少なくとも Azure Resource Manager Reader ロールが必要です。 Azure ポータルからの Data アクセスを参照してください。

  2. ユーザーにロールを割り当てます。 Azureロールを割り当てるには、「Azure ポータルを使用してロールAzure割り当てるを参照してください。 この記事はAzure Storageに固有ではありませんが、ロールを割り当てる手順は、すべてのAzure サービスで一貫しています。

ロールを割り当てる、またはロールの割り当てを削除する場合、変更が有効になるまでに最大 10 分かかることがあります。 管理グループスコープでロールを割り当てると、はるかに長い時間がかかる場合があります。 Blob データ アクセスのロール割り当ての伝播遅延について参照してください。

注記

ストレージ アカウントが Azure Resource Manager 読み取り専用ロックでロックされている場合、このロックによって、スコープがストレージ アカウントまたはコンテナーに設定された Azure ロールを割り当てることはできなくなります。

次のステップ