查看 Azure 存储安全策略

已完成

管理员使用不同的策略来确保其数据是安全的。 常见的方法包括使用凭据、文件权限和专用签名的加密、身份验证、授权和用户访问控制。 Azure 存储提供一套基于常见策略的安全功能,可帮助你保护数据。

有关 Azure 存储安全策略的注意事项

让我们来看看 Azure 存储安全性的一些特征。

  • 静态加密。 所有写入 Azure 存储的数据都由具有 256 位高级加密标准 (AES) 密码的存储服务加密 (SSE) 进行加密。 从 Azure 存储中读取数据时,Azure 存储会在返回数据之前对其进行解密。 此过程不会产生额外费用,也不会降低性能。 无法禁用该过程。

  • 身份验证。 Azure 存储支持使用 Microsoft Entra ID 和基于角色的访问控制 (RBAC) 进行资源管理操作和数据操作。

    • 将作用域为 Azure 存储帐户的 RBAC 角色分配给安全主体,并使用 Microsoft Entra ID 为密钥管理之类的资源管理操作授权。
    • 支持通过 Microsoft Entra 集成在 Azure Blob 存储和 Azure 队列存储上执行数据操作。
  • 传输中加密。 通过在 Azure 与客户端之间启用传输级别安全性,可确保数据保持安全。 始终使用 HTTPS 来保护通过公共 Internet 的通信。 调用 REST API 以访问存储帐户中的对象时,可以通过要求存储帐户的安全传输来强制使用 HTTPS。 启用安全传输后,系统将拒绝使用 HTTP 的连接。 此标志还将通过要求 SMB 3.0 用于所有文件共享安装,以强制保护通过 SMB 的传输。

  • 磁盘加密。 对于虚拟机 (VM),Azure 可以使用 Azure 磁盘加密来加密虚拟硬盘 (VHD)。 对于 Windows 映像,此加密使用 BitLocker;对于 Linux,此加密使用 dm-crypt。 Azure Key Vault 会自动存储密钥,以帮助你控制和管理磁盘加密密钥和机密。 因此,即使有人访问 VHD 图像并将其下载,他们也无法访问 VHD 上的数据。

  • 共享访问签名。 可以使用共享访问签名 (SAS) 授予对 Azure 存储中的数据对象的委派访问权限。

  • 授权。 对 Blob 存储、Azure 文件存储、队列存储或 Azure Cosmos DB(Azure 表存储)中的受保护资源发出的每个请求都必须获得授权。 授权可确保存储帐户中的资源仅在你想要它们被访问时可访问,并且仅可供你授予访问权限的用户或应用程序访问。

使用授权安全性时的注意事项

查看以下策略来授权对 Azure 存储发出的请求。 考虑哪些安全策略适用于 Azure 存储。

授权策略 说明
Microsoft Entra ID Microsoft Entra ID 是 Microsoft 基于云的标识和访问管理服务。 借助 Microsoft Entra ID,你可以使用基于角色的访问控制向用户、组或应用程序分配细粒度访问权限。
共享密钥 共享密钥授权依赖于 Azure 存储帐户访问密钥和其他参数来生成加密的签名字符串。 该字符串在授权标头中的请求上传递。
共享访问签名 SAS 以指定的权限在指定的时间间隔内委托对 Azure 存储帐户中特定资源的访问权限。
对容器和 blob 的匿名访问 可选择在容器或 Blob 级别公开 Blob 资源。 任何用户都可访问公共容器或 Blob 来实现匿名读取访问。 针对公共容器和 blob 的读取请求不需要授权。