Azure Учетная запись хранения: брандмауэр и виртуальные сети - PullRequest
1 голос
/ 07 мая 2020

Я включил ограничения доступа к виртуальной сети и брандмауэру для Azure учетной записи хранения, но столкнулся с проблемой, что у меня нет доступа к учетной записи хранения из функций Azure (среда ASE), несмотря на то, что ASE publi c адрес добавлен как исключение. Кроме того, на всякий случай я добавил все виртуальные сети среды. Есть ли способ проверить, с какого адреса функции / другие службы пытаются получить доступ к учетной записи хранения? Также у меня стоит галочка «Разрешить доверенным службам Microsoft доступ к этой учетной записи хранения». Я не уверен, что входит в «доверенные службы Microsoft».

В журналах Application Insight Functions отображается только проблема с тайм-аутом без дополнительных объяснений.

Не могли бы вы помочь мне понять как правильно настроить ограничение доступа к учетной записи хранения?

1 Ответ

1 голос
/ 08 мая 2020

Посмотрите на это do c:

https://docs.microsoft.com/en-us/azure/storage/common/storage-network-security#trusted -microsoft-services

Судя по вашему описанию, я думаю, вы не дадите RBA C роль вашей функции azure для доступа к хранилищу.

Выполните следующие действия:

enter image description here

enter image description here

Если вам нужно больше операций. Хотелось бы что-нибудь сделать с данными. Вам нужно добавить больше ролей RBA C, посмотрите этот официальный документ c, чтобы узнать больше о ролях RBA C:

https://docs.microsoft.com/en-us/azure/role-based-access-control/built-in-roles#all

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...