RSS DEV 커뮤니티

새로운 회사 앱에 대한 보안 및 스토리지 제공을 위해 관리되는 ID와 역할 기반 액세스 제어를 사용하는 방법.

스킬링 태스크를 완료하려면 먼저 스토리지 계정과 관리 ID를 생성하세요. Azure 포털에서 스토리지 계정을 검색하여 생성을 선택하고 스토리지 계정에 고유한 이름을 제공합니다. 인프라스트럭처 암호화가 활성화되어 있는지 확인하고 검토 + 생성을 선택하여 리소스를 배포합니다. 다음으로 관리 ID를 생성하여 적절한 권한, 특히 스토리지 Blob 데이터 리더 역할을 할당합니다. 스토리지 계정에 대한 액세스를 보호하려면 키 볼트와 키를 생성하여 검색합니다. 키 볼트를 검색하여 생성을 선택하고 키 볼트에 고유한 이름을 제공합니다. Azure 역할 기반 액세스 제어가 선택되어 있는지 확인하고 배포를 검토합니다. 배포 후 키 볼트에서 고객 관리 키를 생성하여 키 블레이드를 선택하고 키를 생성하거나 가져와 이름을 붙입니다. 스토리지 계정이 고객 관리 키를 사용하도록 구성하려면 관리 ID에 키 볼트 암호화 서비스 암호화 사용자 역할을 할당합니다. 그런 다음 스토리지 계정으로 돌아가 암호화 블레이드를 선택하고 고객 관리 키를 선택합니다. 키 볼트와 키를 선택하고 선택을 확인하고 관리 ID를 선택합니다. 마지막으로 시간 기반 보존 정책과 암호화 범위를 구성합니다. "hold"라는 이름의 컨테이너를 생성하고 파일을 업로드한 후 5일 동안의 보존 기간이 있는 시간 기반 보존 정책을 추가합니다. 정책으로 인해 파일이 삭제되지 않는지 확인합니다. 그런 다음 인프라스트럭처 암호화를 활성화하는 암호화 범위를 생성하여 이름을 붙이고 인프라스트럭처 암호화를 "활성화"로 설정합니다. 새로운 컨테이너에 암호화 범위를 적용하여 컨테이너의 모든 Blob에 대한 인프라스트럭처 암호화를 활성화합니다.
favicon
dev.to
How to use managed identity and role-based access control to provide security and storage for a new company app .
Create attached notes ...