選擇如何在 Azure 入口網站授權存取佇列資料
當您使用 Azure 入口網站來存取佇列資料時,入口網站會在背景中向 Azure 儲存體提出要求。 使用 Microsoft Entra 帳戶或儲存體帳戶存取金鑰,即可對 Azure 儲存體所提出的要求進行授權。 入口網站會指出您所使用的方法,如果您有適當的權限,即可讓您在兩者之間切換。
存取佇列資料的必要權限
視您想要如何授權存取 Azure 入口網站 中的佇列數據而定,您需要特定許可權。 在大部分情況下,這些權限均會透過 Azure 角色型存取控制 (Azure RBAC) 來提供。 如需有關 Azure RBAC 的詳細資訊,請參閱什麼是 Azure 角色型存取控制 (Azure RBAC)?。
使用帳戶存取金鑰
若要使用帳戶存取金鑰來存取佇列資料,您必須擁有指派給您的 Azure 角色,其中包含 Azure RBAC 動作 Microsoft.Storage/storageAccounts/listkeys/action。 此 Azure 角色可以是內建或自定義角色。
下列內建角色,從最少到最大的許可權列出,支援 Microsoft.Storage/storageAccounts/listkeys/action:
當您嘗試在 Azure 入口網站存取佇列資料時,入口網站會先檢查您是否已獲指派具備 Microsoft.Storage/storageAccounts/listkeys/action 的角色。 如果您已獲指派具有此動作的角色,則入口網站會使用帳戶金鑰來存取佇列資料。 如果您未獲指派為具有此動作的角色,則入口網站會嘗試使用您的 Microsoft Entra 帳戶來存取資料。
重要
使用 Azure Resource Manager ReadOnly 鎖定來鎖定儲存體帳戶時,不允許該儲存體帳戶執行 List Keys 作業。 List Keys 是一個 POST 作業,而在帳戶設定了 ReadOnly 鎖定時,所有 POST 作業都無法執行。 因此,使用 ReadOnly 鎖定來鎖定帳戶時,使用者必須使用 Microsoft Entra 認證來存取入口網站中的佇列資料。 如需使用 Microsoft Entra ID 在入口網站存取佇列資料的詳細資訊,請參閱使用您的 Microsoft Entra 帳戶。
注意
傳統的訂用帳戶管理員角色 (服務管理員和共同管理員) 包含 Azure Resource Manager Owner
角色的相等權限。
擁有者角色包含所有動作 (包括 Microsoft.Storage/storageAccounts/listkeys/action),所以具備這其中一個管理員角色的使用者也可以使用帳戶金鑰來存取佇列資料。 如需詳細資訊,請參閱 Azure 角色、Microsoft Entra 角色和傳統訂用帳戶管理員角色。
使用您的 Microsoft Entra 帳戶
若要使用您的 Microsoft Entra 帳戶從 Azure 入口網站存取佇列資料,您必須符合下列這兩個條件:
- 您已獲指派可存取佇列資料的內建或自訂角色。
- 您已獲指派 Azure Resource Manager 讀者角色,最小使用權限範圍是儲存體帳戶層級或更高層級。 讀者角色會授與最受限制的權限,但也可以接受另一個 Azure Resource Manager 角色來授與儲存體帳戶管理資源的存取權。
Azure Resource Manager 讀者角色允許使用者檢視儲存體帳戶資源,但無權修改。 此角色不會提供 Azure 儲存體中資料的讀取權限,而只會提供帳戶管理資源的讀取權限。 使用者需要具備讀者角色,才能在 Azure 入口網站瀏覽至佇列。
如需支援存取佇列資料的內建角色相關資訊,請參閱使用 Microsoft Entra ID 授權存取佇列。
自訂角色可以支援內建角色提供的相同權限所組成的各種組合。 如需建立 Azure 自訂角色的詳細資訊,請參閱 Azure 自訂角色及了解 Azure 資源的角色定義。
瀏覽至 Azure 入口網站的佇列
若要在入口網站中檢視佇列數據,請流覽至記憶體帳戶的 [概觀],然後選取 [佇列] 的連結。 或者,您也可以瀏覽至功能表中的 [佇列服務] 區段。
決定目前的驗證方法
當您瀏覽至佇列時,Azure 入口網站 會指出您目前使用的是帳戶存取密鑰或Microsoft Entra 帳戶進行驗證。
使用帳戶存取金鑰進行驗證
如果您使用帳戶存取金鑰進行驗證,您會在入口網站中看到 指定為驗證方法的存取金鑰 :
如果您想要切換為使用 Microsoft Entra 帳戶,請選取影像中反白顯示的連結。 如果您已透過指派給您的 Azure 角色擁有適當的許可權,您可以繼續進行。 如果您沒有正確的許可權,您會看到錯誤訊息,而且清單中沒有 Blob。
選取 [ 切換至存取金鑰 ] 連結,以再次使用存取密鑰進行驗證。
使用您的 Microsoft Entra 帳戶進行驗證
如果您使用 Microsoft Entra 帳戶進行驗證,您會看到 Microsoft Entra 使用者帳戶 在入口網站中指定為驗證方法:
如果您想要切換為使用帳戶存取金鑰,請選取影像中醒目提示的連結。 如果您有帳戶密鑰的存取權,則可以繼續進行。 如果您沒有帳戶金鑰的存取權,您會看到錯誤訊息,而且清單中不會出現任何 Blob。
選取 [ 切換至 Microsoft Entra 使用者帳戶 ] 連結,以再次使用您的 Microsoft Entra 帳戶進行驗證。
在 Azure 入口網站中預設為 Microsoft Entra 授權
當您建立新的記憶體帳戶時,您可以指定當使用者流覽至佇列數據時,Azure 入口網站 預設為使用 Microsoft Entra ID 進行授權。 您也可以為現有的儲存體帳戶指定此設定。 這項設定只會指定預設授權方法,因此請記住,使用者可以覆寫此設定,並選擇使用帳戶金鑰來授權資料存取。
若要指定入口網站在建立記憶體帳戶時,預設會使用 Microsoft Entra 授權進行數據存取,請遵循下列步驟:
建立新的儲存體帳戶,請依照建立儲存體帳戶中的指示進行。
在 [進階] 索引標籤的 [安全性] 區段中,勾選 [在 Azure 入口網站中預設為 Microsoft Entra 授權] 旁的方塊。
選取 [檢閱 + 建立] 按鈕,以執行驗證並建立帳戶。
若要針對現有儲存體帳戶更新此設定,請遵循下列步驟:
瀏覽至 Azure 入口網站中的帳戶概觀。
在 [設定] 底下,選取 [設定]。
將 [在 Azure 入口網站中預設為 Microsoft Entra 授權] 設為 [已啟用]。