Asignación de un rol de Azure para acceder a datos de blobs

Asigne un rol de Azure para el acceso a datos de blobs mediante Azure Control de Acceso Basado en Roles (Azure RBAC) y con Microsoft Entra ID. Azure Storage roles integrados y personalizados le ayudan a conceder acceso con privilegios mínimos a usuarios, grupos y aplicaciones.

Al asignar un rol de Azure a una entidad de seguridad de Microsoft Entra, se concede acceso a esos recursos a esa entidad de seguridad. Una entidad de seguridad de Microsoft Entra puede ser un usuario, un grupo, una entidad de servicio de aplicación o una identidad administrada para los recursos de Azure.

Para obtener más información sobre el uso de Microsoft Entra ID para autorizar el acceso a los datos de tablas, consulte Autorización del acceso a tablas con Microsoft Entra ID.

Al crear una cuenta de Azure Storage, no se le asignan automáticamente permisos para acceder a los datos a través de Microsoft Entra ID. ** Debes asignarte explícitamente un rol de Azure para Azure Storage. Puede asignarlo al nivel de su suscripción, grupo de recursos, cuenta de almacenamiento o un contenedor.

En este artículo se muestra cómo asignar un rol de Azure para el acceso a los datos de blob en una cuenta de almacenamiento. Para obtener información sobre la asignación de roles para las operaciones de administración en Azure Storage, consulte Uso del proveedor de recursos de Azure Storage para acceder a los recursos de administración.

Nota:

Puede crear roles RBAC de Azure personalizados para que se pueda realizar un acceso pormenorizado a los datos de blobs. Para más información, consulte Roles personalizados de Azure.

Asignación de un rol de Azure

Puede usar Azure Portal, PowerShell, la CLI de Azure o una plantilla de Azure Resource Manager para asignar un rol para el acceso a datos.

  1. En primer lugar, decida qué roles desea asignar. Para buscar una lista de roles de acceso a datos de blobs, consulte Azure roles integrados para blobs.

    Nota:

    Para acceder a los datos de blobs en el portal de Azure mediante credenciales de Microsoft Entra, un usuario debe tener el rol Azure Resource Manager Reader como mínimo, y un rol de acceso a datos, como el Storage Blob Data Reader o Storage Blob Data Contributor. Consulte el acceso a los datos desde el portal de Azure.

  2. Asigna roles a los usuarios. Para asignar un rol de Azure, consulte Assign Azure roles mediante el portal de Azure. Aunque ese artículo no es específico de Azure Storage, los pasos para asignar roles son coherentes para todos los servicios de Azure.

Al asignar roles o quitar asignaciones de roles, los cambios pueden tardar hasta 10 minutos en aplicarse. Si asigna roles en el ámbito del grupo de administración, puede tardar mucho más. Consulte Retrasos de propagación de asignaciones de roles para el acceso a datos de blobs.

Nota:

Si la cuenta de almacenamiento se bloquea con un bloqueo de solo lectura de Azure Resource Manager, el bloqueo evita la asignación de roles de Azure que tienen como ámbito la cuenta de almacenamiento o un contenedor.

Pasos siguientes