Bestand uploaden naar Azure blob-opslag - CRL-290029 Verboden

In dit artikel wordt het probleem met Campagne v7 opgelost, waarbij u alleen bestanden kunt lezen, maar geen bestanden in de blob-opslag kunt schrijven. Neem contact op met Azure om dit probleem op te lossen door lees- en schrijfmachtigingen te controleren. Deze worden bepaald door identiteit/autorisatie (RBAC of SAS).

Beschrijving description

Omgeving

Adobe Campaign

Probleem/symptomen

  1. U integreert Adobe Campaign v7 met Adobe Experience Platform, en u hebt een werkschema gecreeerd zoals die in ​ wordt beschreven creeer een uitvoerwerkschema in Campaign Classic ​ in de Documentatie van Campaign Classic v7. Dit is voor het exporteren van gegevens van ACC naar de opslaglocatie van het Azure-blob.
  2. U probeert een bestandsoverdrachtactiviteit (uploaden naar ActionScript) toe te voegen aan Azure Blob. In de ​ logboeken van het Spoor van de Controle ​, ziet u een fout gelijkend op:

CRL-290182 Fout voorkwam terwijl het uploaden "https://xxxx002.blob.core.windows.net/campaign/xxxAEP/Feedback/envioCDP.csv' aan de Opslag van Azure Blob (code CRL-290029 Verboden - de server begreep het verzoek, maar weigert om het te vervullen)

Het resultaat is dat u bestanden kunt lezen van de blob-opslag (downloaden), maar dat u daar geen bestanden kunt schrijven (uploaden).

Resolutie resolution

Neem contact op met Azure om dit soort problemen op te lossen en lees- en schrijfmachtigingen te controleren. Deze worden bepaald door identiteit/verificatie (RBAC of SAS).

Lezen versus schrijven toegang in de Opslag van Azure Blob wordt niet bepaald door welke bezoekerIP wordt gewhitelisteerd.

IP voegend op lijst van gewenste personen is een netwerkpoort (die met de opslagrekening kan spreken), terwijl lees/schrijf toestemmingen door identiteit/vergunning (RBAC of SAS) worden bepaald.

Hoe de toegang eigenlijk wordt bepaald

  1. Vergunning: rollen en de toestemmingen van SAS
    Azure Blob Storage ondersteunt meerdere machtigingsmechanismen:

    • Azure AD + RBAC (aanbevolen)

      Shared Access Signatures (SAS)

      • Een SAS-token-codering:

        • Machtigingen via sp (bijvoorbeeld: sp=r voor lezen, sp=rw voor lezen en schrijven, sp=rwdl voor volledige CRUD + lijst).
        • Optionele IP-beperking via sip (IP- of IP-bereik mag dat token gebruiken).
      • De ​ Hoofdzaak van Azure van Microsoft: Grondbeginselen van Azure ​ toont een SAS voorbeeld:

        code language-none
        &sp=r             # read permission
        &sip=168.1.5.60-168.1.5.70  # allowed IP range
        
        • De parameter sp bestuurt lezen/schrijven; sip beperkt alleen waar de aanvraag kan komen.
    • Accountsleutels (Gedeelde sleutel)

      • Volledige lees-/schrijffunctionaliteit op accountniveau indien rechtstreeks gebruikt; niet aanbevolen voor fijnkorrelige toegang en in Adobe-omgevingen over het algemeen ontmoedigd.
  2. Netwerk/IP controles: firewalls en SAS sip

    Deze controle of een verzoek de rekening kan bereiken, niet wat het kan doen:

    • Firewall van opslagaccount/regels voor virtuele netwerken

    • SAS sip (IP-bereik)

      • Optionele parameter op een SAS-token die bepaalt van welke IP(s) die token kan worden gebruikt.
      • De toegestane bewerkingen worden echter gedefinieerd door sp (machtigingen); IP beperkt alleen de bewerkingen die deze machtigingen kunnen uitoefenen.

Relevante Azure Blob Storage-documentatie

Belangrijke Microsoft Learn-referenties:

Samen, maken deze documenten duidelijk dat de vergunning (RBAC/SAS) lees/schrijf bepaalt, terwijl IP de montages (firewalls of SAS sip) enkel beperken waar die erkende vraag van kan komen.

recommendation-more-help
3d58f420-19b5-47a0-a122-5c9dab55ec7f