Blob 데이터에 액세스하기 위한 Azure 역할 할당

Azure RBAC(역할 기반 액세스 제어) 및 Azure Microsoft Entra ID 사용하여 blob 데이터에 액세스하기 위한 Azure 역할을 할당합니다. Azure Storage 기본 제공 및 사용자 지정 역할을 사용하면 사용자, 그룹 및 애플리케이션에 최소 권한 액세스 권한을 부여할 수 있습니다.

Microsoft Entra 보안 주체에 Azure 역할을 할당하면 해당 보안 주체에 대한 해당 리소스에 대한 액세스 권한을 부여합니다. Microsoft Entra 보안 주체는 사용자, 그룹, 애플리케이션 서비스 주체 또는 Azure 리소스에 대한 관리 ID일 수 있습니다.

Microsoft Entra ID를 사용하여 Blob 데이터에 대한 액세스 권한을 부여하는 방법에 대한 자세한 내용은 Microsoft Entra ID 사용하여 Blob에 대한 액세스 권한 부여를 참조하세요.

Azure Storage 계정을 만들 때 Microsoft Entra ID를 통해 데이터에 액세스할 수 있는 권한이 자동으로 할당되지 않습니다. Azure Storage에 Azure 역할을 자신에게 명시적으로 할당해야 합니다. 구독, 리소스 그룹, 스토리지 계정 또는 컨테이너 수준으로 지정할 수 있습니다.

이 문서에서는 스토리지 계정의 Blob 데이터에 액세스하기 위해 Azure 역할을 할당하는 방법을 보여줍니다. Azure Storage 관리 작업에 대한 역할을 할당하는 방법에 대한 자세한 내용은 Azure Storage 리소스 공급자를 사용하여 관리 리소스에 액세스를 참조하세요.

참고

Blob 데이터에 대한 세분화된 액세스를 위한 사용자 지정 Azure RBAC 역할을 만들 수 있습니다. 자세한 내용은 Azure 사용자 지정 역할을 참조하세요.

Azure 역할 할당

Azure Portal, PowerShell, Azure CLI 또는 Azure Resource Manager 템플릿을 사용하여 데이터 액세스 역할을 할당할 수 있습니다.

  1. 먼저 할당할 역할을 결정합니다. Blob 데이터 액세스 역할 목록을 찾으려면 blob에 대한 Azure 기본 제공 역할 참조하세요.

    참고

    Microsoft Entra 자격 증명을 사용하여 Azure Portal에서 Blob 데이터에 액세스하려면 사용자는 최소한 Azure Resource Manager Reader 역할과 Storage Blob Data Reader 또는 Storage Blob Data Contributor 역할과 같은 데이터 액세스 역할이 있어야 합니다. Azure 포털에서 데이타 액세스 참조하세요.

  2. 사용자에게 역할을 할당합니다. Azure 역할을 할당하려면 Azure 포털을 사용하여 Azure 역할 할당 참조하세요. 해당 문서는 Azure Storage 관련이 없지만 역할을 할당하는 단계는 모든 Azure 서비스에 대해 일관됩니다.

역할을 할당하거나 역할 할당을 제거하는 경우 변경 내용이 적용되는 데 최대 10분이 걸릴 수 있습니다. 관리 그룹 범위에서 역할을 할당하는 경우 훨씬 더 오래 걸릴 수 있습니다. Blob 데이터 액세스에 대한 역할 할당 전파 지연을 참조하세요.

참고

스토리지 계정이 Azure Resource Manager 읽기 전용 잠금으로 잠긴 경우, 잠금으로 인해 스토리지 계정 또는 컨테이너로 범위가 지정된 Azure 역할을 할당할 수 없습니다.

다음 단계