Freigeben über


SAS-Token für Ihre Speichercontainer

Erfahren Sie, wie Sie mithilfe des Azure-Portals SAS-Token (Shared Access Signature) für die Benutzerdelegierung erstellen. SAS-Token für die Benutzerdelegierung werden mit Microsoft Entra-Anmeldeinformationen geschützt. SAS-Token ermöglichen den sicheren, delegierten Zugriff auf Ressourcen in Ihrem Azure-Speicherkonto.

Screenshot: Speicher-URL mit angehängtem SAS-Token

Tipp

Rollenbasierte Zugriffssteuerung (verwaltete Identitäten) bietet eine alternative Methode, mit der Sie Zugriff auf Ihre Speicherdaten gewähren können, ohne SAS-Token in Ihre HTTP-Anforderungen einschließen zu müssen.

  • Die Verwendung verwalteter Identitäten gewährt Zugriff auf jede Ressource, die die Microsoft Entra-Authentifizierung unterstützt, einschließlich Ihrer eigenen Anwendungen.
  • Die Verwendung verwalteter Identitäten ersetzt die Anforderung, dass Sie Shared Access Signature-Token (SAS) in Ihre Quell- und Ziel-URLs einschließen müssen.
  • Die Verwendung von verwalteten Identitäten erfordert in Azure keine zusätzlichen Kosten.

Im Großen und Ganzen funktionieren SAS-Token folgendermaßen:

  • Ihre Anwendung sendet das SAS-Token im Rahmen einer REST-API-Anforderung an Azure Storage.

  • Der Speicherdienst überprüft, ob die SAS gültig ist und dann die Anforderung autorisiert ist. Falls das SAS-Token als ungültig eingestuft wird, dann wird die Anforderung abgelehnt und der Fehlercode 403 (Verboten) zurückgegeben.

Azure Blob Storage bietet drei Ressourcentypen:

  • Speicherkonten bieten einen eindeutigen Namespace in Azure für Ihre Daten.
  • Datenspeichercontainer befinden sich in Speicherkonten und organisieren Gruppen von Blobs (Dateien, Text oder Bilder).
  • Blobs befinden sich in Containern und speichern Text und Binärdaten wie Dateien, Text und Bilder.

Wichtig

  • Mit SAS-Token werden Berechtigungen für Speicherressourcen gewährt. Sie sollten auf die gleiche Weise geschützt werden wie ein Kontoschlüssel.

  • Vorgänge, die SAS-Token verwenden, sollten nur über eine HTTPS-Verbindung ausgeführt werden, und SAS URIs sollten nur in einer sicheren Verbindung wie HTTPS verteilt werden.

Voraussetzungen

Für den Einstieg benötigen Sie die folgenden Ressourcen:

Erstellen von SAS-Token im Azure-Portal

Wechseln Sie zum Azure-Portal, und navigieren Sie wie folgt zu Ihrem Container oder einer bestimmten Datei. Fahren Sie anschließend mit diesen Schritten fort:

Workflow: Ihr SpeicherkontoContainerIhr ContainerIhre Datei

  1. Klicken Sie mit der rechten Maustaste auf den Container oder die Datei, und wählen Sie SAS generieren im Dropdownmenü aus.

  2. Wählen Sie Signaturmethode > Benutzerdelegierungsschlüssel aus.

  3. Definieren Sie Berechtigungen, indem Sie das entsprechende Kontrollkästchen aktivieren bzw. deaktivieren.

    • Für Ihre Quelldatei muss Zugriff vom Typ Lesen und Auflisten festgelegt werden.

    • Für Ihre Zieldatei muss Zugriff vom Typ Schreiben und Auflisten festgelegt werden.

  4. Geben Sie die Zeiten für den Start und Ablauf des signierten Schlüssels an.

    • Wenn Sie eine Shared Access Signature (SAS) erstellen, beträgt die Standarddauer 48 Stunden. Nach 48 Stunden müssen Sie ein neues Token erstellen.
    • Erwägen Sie das Festlegen eines längeren Zeitraums für den Zeitraum, zu dem Sie Ihr Speicherkonto für Sprachvorgänge verwenden.
    • Der Wert der Ablaufzeit wird durch die Signiermethode bestimmt: Kontoschlüssel oder Benutzerdelegierungsschlüssel:
  5. Das Feld Zugelassene IP-Adressen ist optional. Darin wird eine IP-Adresse oder ein Bereich mit IP-Adressen angegeben, für die Anforderungen akzeptiert werden. Wenn die IP-Adresse der Anforderung nicht mit der IP-Adresse oder dem Adressbereich übereinstimmt, die bzw. der im SAS-Token angegeben ist, erfolgt keine Autorisierung. Die IP-Adresse oder ein IP-Adressbereich muss aus öffentlichen IP-Adressen bestehen, nicht privaten. Weitere Informationen finden Sie unterAngeben einer IP-Adresse oder eines IP-Bereichs.

  6. Das Feld Zugelassene Protokolle ist optional. Darin wird das Protokoll angegeben, das für das Senden einer Anforderung mit der SAS zulässig ist. Der Standardwert ist „HTTPS“.

  7. Überprüfen Sie die Angaben, und wählen Sie dann die Option SAS-Token und -URL generieren aus.

  8. Die Abfragezeichenfolge für das Blob-SAS-Token und die Blob-SAS-URL werden im unteren Fensterbereich angezeigt.

  9. Kopieren Sie die Werte für das SAS-Token und die URL des Blobs, und fügen Sie sie an einem sicheren Ort ein. Diese Angaben werden nur einmal angezeigt und können nicht mehr abgerufen werden, nachdem das Fenster geschlossen wurde.

  10. Fügen Sie zum Erstellen einer SAS-URL das SAS-Token (URI) an die URL für einen Speicherdienst an.

Verwenden der SAS-URL zum Gewähren von Zugriff

Die SAS-URL enthält einen speziellen Satz von Abfrageparametern. Diese Parameter geben an, wie der Client auf die Ressourcen zugreift.

Sie können Ihre SAS-URL auf zwei Arten mit REST-API-Anforderungen einschließen:

  • Verwenden Sie die SAS-URL als SourceURL- und targetURL-Werte.

  • Fügen Sie die SAS-Abfragezeichenfolge an Ihre bestehenden SourceURL- und TargetURL-Werte an.

Beispiel für eine REST-API-Anforderung:

{
  "analysisInput": {
    "documents": [
      {
        "id": "doc_0",
        "language": "en",
        "source": {
          "location": "myaccount.blob.core.windows.net/sample-input/input.pdf?{SAS-Token}"
        },
        "target": {
          "location": "https://myaccount.blob.core.windows.net/sample-output?{SAS-Token}"
        }
      }
    ]
  }
}

Das ist alles! Sie haben gelernt, wie Sie SAS-Token erstellen, um den Zugriff von Clients auf Ihre Daten zu autorisieren.

Nächster Schritt