Azure Storage的安全如何?一般大家對Azure Storage安全的了解可能停留在概念的層面上,而對于Azure Storage的安全問題了解相對較少。今天就跟大家聊聊Azure Storage的安全性。
創(chuàng)新互聯(lián)建站專注于姜堰網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗。 熱誠為您提供姜堰營銷型網(wǎng)站建設(shè),姜堰網(wǎng)站制作、姜堰網(wǎng)頁設(shè)計、姜堰網(wǎng)站官網(wǎng)定制、小程序制作服務(wù),打造姜堰網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供姜堰網(wǎng)站排名全網(wǎng)營銷落地服務(wù)。什么是共享訪問簽名(SAS)
共享訪問簽名(SAS)是URI,它允許使用者在指定時間范圍具有訪問存儲資源(例如blob或容器)所允許的權(quán)限。時間跨度和權(quán)限可以從存儲的訪問策略中得出,也可以在URI中指定。
可能有得朋友看到這里會提出我使用存儲賬戶密鑰就可以了,為什么要使用此功能?因為這允許客戶端在不知道我們存儲賬戶密鑰的情況下訪問存儲帳戶中的容器和Blob。從安全的角度考慮,如果將存儲帳戶密鑰放在客戶端應(yīng)用程序中,則它可能會遭到攻擊,并且可能會被他人竊取和使用,甚至會用感染了病毒的文件替換正常的文件。使用存儲帳戶密鑰,對存儲帳戶的訪問沒有限制。在企業(yè)中的實際環(huán)境中,無限訪問可能不是我們想看到的權(quán)限控制場景。
默認的容器權(quán)限
在控制對Blob存儲的訪問時,首先要使用容器權(quán)限??梢詫lob存儲中每個容器的權(quán)限設(shè)置為如下權(quán)限之一:
如果將權(quán)限設(shè)置為Private,則只有具有存儲帳戶名和密鑰,或者使用共享訪問簽名,才能訪問Blob和容器。
如果將權(quán)限設(shè)置為Blob,則在容器中具有URL的任何人都可以讀取blob以及blob屬性和元數(shù)據(jù)。除非他們使用具有適當權(quán)限的共享訪問簽名,否則他們將無法編寫B(tài)lob或獲取有關(guān)Blob所在容器的任何信息,也無法在容器中獲取Blob列表。
如果將權(quán)限設(shè)置為Container,則容器和Blob是公共可讀的??梢粤谐鋈萜髦械腂lob,也可以下載Blob??梢宰x取容器屬性和元數(shù)據(jù);還可以讀取blob屬性和元數(shù)據(jù)。請注意,即使擁有此權(quán)限,也仍然無法修改,上傳或刪除Blob,如果希望進行修改,上傳或刪除則需要帳戶密鑰或適當?shù)腟AS。
這表明我們可以結(jié)合使用容器權(quán)限和共享訪問簽名來控制對Blob和容器的訪問粒度。
存儲訪問策略
下面是創(chuàng)建SAS URI的兩種方法。首先,可以創(chuàng)建一個臨時的SAS來訪問文件或容器,并指定使用的過期日期和權(quán)限。如果這樣做,應(yīng)該考慮將時間跨度設(shè)置為15分鐘之類的小時間跨度,以最小化其他人使用相同URL訪問相同文件的機會。例如,如果我們正在檢索SAS URI以顯示一組圖片,則有人可能在Fiddler中看到uri并使用它們,直到它們過期。當使用SAS URI時,取消訪問權(quán)限的惟一其他方法是更改存儲帳戶密鑰,這可能會產(chǎn)生嚴重影響,具體取決于有多少應(yīng)用程序正在使用該存儲帳戶。
創(chuàng)建SAS URI的第二種方法是為容器設(shè)置存儲的訪問策略,并指定名稱、啟動時間、過期時間、權(quán)限等。然后,當我們需要一個SAS URI時,我們可以創(chuàng)建它并指定存儲的訪問策略的名稱,而不是URI的特定版本所需的所有參數(shù)。在進行授權(quán)時,將從存儲的訪問策略檢索信息。另外,與臨時SAS URI不同,如果您想撤銷訪問權(quán)限,您可以簡單地更改存儲的訪問策略,從存儲的訪問策略繼承的所有SAS URI將立即被修改,這比更改存儲帳戶密鑰更可取!
需要注意的是一個容器最多可以有5個存儲的訪問策略。每個策略可以由任意數(shù)量的共享訪問簽名使用。例如,可以為讀/寫和只讀訪問設(shè)置不同的訪問策略,使用不同的過期時間。您可以使用的特定uri的數(shù)量沒有限制。
在創(chuàng)建存儲訪問策略時,可以指定啟動時間、過期時間和權(quán)限的任何組合。如果在策略上指定它們,則必須從實際的SAS URI中省略參數(shù)?;蛘?,可以在存儲的訪問策略中指定其中一些參數(shù),而在SAS URI中指定其他參數(shù)。實際上,可以在創(chuàng)建存儲訪問策略時指定SAS URI上的所有參數(shù),但是如果這樣做,則只能使用存儲的訪問策略來撤銷簽名,而不能修改簽名的行為。
共享訪問簽名和存儲的訪問策略必須包含驗證簽名所需的所有字段,并且不能有重復(fù)的字段。例如,您不能將存儲的訪問策略設(shè)置為具有權(quán)限R/W,不能創(chuàng)建SAS URI并指定只讀權(quán)限。
通過編寫要使用的策略的完整列表,在容器上設(shè)置存儲的訪問策略。如果希望取消對其中一個策略的訪問,可以通過編寫策略列表并排除該策略來刪除它。如果希望更改其中一個策略的權(quán)限,則必須使用包含修改后的策略的新列表覆蓋存儲的策略列表。
到目前為止,相信各位已經(jīng)了解了存儲訪問策略,接下來讓我們來看看共享訪問簽名。
共享訪問簽名
前面也和大家提到,SAS是一個URI,它在其查詢參數(shù)中包括所有信息,以驗證對Blob或容器的訪問所需的身份。查詢參數(shù)可以包括以下內(nèi)容(實際查詢參數(shù)在參數(shù)名稱后的括號中):
將這些內(nèi)容放在一起會產(chǎn)生以下URI,它允許對存儲帳戶sql12bak中container進行讀/寫訪問,時間為2020年1月19日11:27:10 AM至2020年1月19日7:27:10 PM
https://sql12bak.blob.core.chinacloudapi.cn/?sv=2019-02-02&ss=bfqt&srt=sco&sp=rw&se=2020-01-19T11:27:10Z&st=2020-01-19T03:27:10Z&spr=https&sig=pOyu%2FIVLKBVeQWydo3vxIJKEi46NXxwk%2FH%2BtXyas5c8%3D
這是一個臨時SAS。通過指定所有必需的查詢參數(shù)和Blob的原始URI來訪問Blob時,可以創(chuàng)建此文件。
撤銷權(quán)限
臨時SAS URI與使用存儲的訪問策略之間的重要區(qū)別與撤銷所允許的權(quán)限有關(guān)。有了SAS,無論創(chuàng)建了哪個進程,任何獲取URI的人都可以使用它。因此,在前面提到的方案中,如果客戶使用Fiddler捕獲了一個SAS URI,則他可以將其發(fā)送給其他人,然后其他人可以訪問存儲帳戶中的文件并上載或下載。
SAS URI與用于創(chuàng)建簽名的帳戶密鑰和關(guān)聯(lián)的存儲訪問策略(如果有)相關(guān)聯(lián)。如果未指定任何存儲訪問策略,則撤消共享訪問簽名的唯一方法是更改存儲帳戶密鑰。
通常,SAS可以一直工作到:
已達到SAS的到期時間。
如果使用了存儲的訪問策略,則在達到存儲的訪問策略的到期時間時,SAS將停止工作。發(fā)生這種情況的原因是時間實際上已到期,或者因為存儲的訪問策略的到期時間已修改為過去。
如果您使用存儲的訪問策略,并且SAS引用的策略被刪除,則SAS將不再起作用。
將重新創(chuàng)建用于創(chuàng)建SAS的帳戶密鑰。
最佳實踐
創(chuàng)建或分發(fā)SAS時,需要始終使用HTTPS。如果通過HTTP傳遞SAS,則可以由執(zhí)行中間人的人讀取和使用。
盡可能使用存儲的訪問策略,因為使用它們可以撤消權(quán)限而不必重新生成存儲帳戶密鑰。如果需要永久訪問權(quán)限,請將過期時間設(shè)置為較長時間,并確保定期更新以將其移至更遠的將來。
使用臨時SAS URI時,請使用盡可能小的日期范圍來限制曝光。
如有必要,請客戶端應(yīng)用程序更新SAS。因此,如果有權(quán)訪問映像,并且SAS過期,則應(yīng)用程序應(yīng)該能夠?qū)ζ溥M行更新,以使客戶端沒有障礙。
如前所述,在設(shè)置SAS起始時間時,請務(wù)必通過排除起始時間參數(shù)或從當前時間中減去15分鐘來解決時鐘偏移問題。
請具體說明需要訪問的資源。如果客戶只需要訪問一個Blob,則不要讓他們訪問整個容器。
在將SAS寫入存儲之后但使用它之前,請驗證使用SAS寫入的數(shù)據(jù),以確保它沒有損壞或惡意。
不要總是使用SAS。如果您想對輸入數(shù)據(jù)的驗證進行更多控制,或者想在身份驗證方面增加額外的安全性,則可能需要創(chuàng)建一個中間層服務(wù)來對blob存儲進行讀寫。另外,如果有一種更簡單的方法來提供訪問權(quán)限,請使用它。例如,如果您希望容器中的所有Blob對公眾都是可讀的,請使容器公開,而不是為需要訪問的每個客戶端創(chuàng)建SAS。
使用存儲分析來監(jiān)視我們的應(yīng)用程序。這將幫助我們發(fā)現(xiàn)由于SAS提供程序服務(wù)問題或意外刪除存儲的訪問策略而導(dǎo)致的身份驗證失敗。
看完上述內(nèi)容,你們對Azure Storage的安全問題有進一步的了解嗎?如果還想學到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀。
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。
網(wǎng)頁題目:AzureStorage的安全問題-創(chuàng)新互聯(lián)
當前地址:http://www.rwnh.cn/article30/dsdopo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)頁設(shè)計公司、Google、微信小程序、網(wǎng)站排名、手機網(wǎng)站建設(shè)、品牌網(wǎng)站設(shè)計
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容