Bestand uploaden naar Azure blob-opslag - CRL-290029 Verboden
In dit artikel wordt het probleem met Campagne v7 opgelost, waarbij u alleen bestanden kunt lezen, maar geen bestanden in de blob-opslag kunt schrijven. Neem contact op met Azure om dit probleem op te lossen door lees- en schrijfmachtigingen te controleren. Deze worden bepaald door identiteit/autorisatie (RBAC of SAS).
Beschrijving description
Omgeving
Adobe Campaign
Probleem/symptomen
- U integreert Adobe Campaign v7 met Adobe Experience Platform, en u hebt een werkschema gecreeerd zoals die in wordt beschreven creeer een uitvoerwerkschema in Campaign Classic in de Documentatie van Campaign Classic v7. Dit is voor het exporteren van gegevens van ACC naar de opslaglocatie van het Azure-blob.
- U probeert een bestandsoverdrachtactiviteit (uploaden naar ActionScript) toe te voegen aan Azure Blob. In de logboeken van het Spoor van de Controle , ziet u een fout gelijkend op:
CRL-290182 Fout voorkwam terwijl het uploaden "https://xxxx002.blob.core.windows.net/campaign/xxxAEP/Feedback/envioCDP.csv' aan de Opslag van Azure Blob (code CRL-290029 Verboden - de server begreep het verzoek, maar weigert om het te vervullen)
Het resultaat is dat u bestanden kunt lezen van de blob-opslag (downloaden), maar dat u daar geen bestanden kunt schrijven (uploaden).
Resolutie resolution
Neem contact op met Azure om dit soort problemen op te lossen en lees- en schrijfmachtigingen te controleren. Deze worden bepaald door identiteit/verificatie (RBAC of SAS).
Lezen versus schrijven toegang in de Opslag van Azure Blob wordt niet bepaald door welke bezoekerIP wordt gewhitelisteerd.
IP voegend op lijst van gewenste personen is een netwerkpoort (die met de opslagrekening kan spreken), terwijl lees/schrijf toestemmingen door identiteit/vergunning (RBAC of SAS) worden bepaald.
Hoe de toegang eigenlijk wordt bepaald
-
Vergunning: rollen en de toestemmingen van SAS
Azure Blob Storage ondersteunt meerdere machtigingsmechanismen:-
Azure AD + RBAC (aanbevolen)
-
U kent rollen toe zoals:
Storage Blob Data Reader→ alleen-lezenStorage Blob Data Contributor→ read/write/delete
-
Deze rollen zijn wat leest vs toestemmingen op blobs en containers schrijft.
-
Zie de verrichtingen en afbeelding RBAC voor opslag in: Azure op rol-gebaseerde documentatie van het toegangsbeheer
Shared Access Signatures (SAS)
-
Een SAS-token-codering:
- Machtigingen via
sp(bijvoorbeeld:sp=rvoor lezen,sp=rwvoor lezen en schrijven,sp=rwdlvoor volledige CRUD + lijst). - Optionele IP-beperking via
sip(IP- of IP-bereik mag dat token gebruiken).
- Machtigingen via
-
De Hoofdzaak van Azure van Microsoft: Grondbeginselen van Azure toont een SAS voorbeeld:
code language-none &sp=r # read permission &sip=168.1.5.60-168.1.5.70 # allowed IP range- De parameter
spbestuurt lezen/schrijven;sipbeperkt alleen waar de aanvraag kan komen.
- De parameter
-
-
Accountsleutels (Gedeelde sleutel)
- Volledige lees-/schrijffunctionaliteit op accountniveau indien rechtstreeks gebruikt; niet aanbevolen voor fijnkorrelige toegang en in Adobe-omgevingen over het algemeen ontmoedigd.
-
-
Netwerk/IP controles: firewalls en SAS
sipDeze controle of een verzoek de rekening kan bereiken, niet wat het kan doen:
-
Firewall van opslagaccount/regels voor virtuele netwerken
- U kunt specifieke openbare IP waaiers of VNets toestaan om tot de opslagrekening toegang te hebben.
- Dit is van toepassing ongeacht of de aanroeper leest of schrijft; de toestemmingen komen nog van RBAC of SAS.
- Microsoft documentatie: de netwerkveiligheid van het de rekeningsnetwerk van de Opslag
-
SAS
sip(IP-bereik)- Optionele parameter op een SAS-token die bepaalt van welke IP(s) die token kan worden gebruikt.
- De toegestane bewerkingen worden echter gedefinieerd door
sp(machtigingen); IP beperkt alleen de bewerkingen die deze machtigingen kunnen uitoefenen.
-
Relevante Azure Blob Storage-documentatie
Belangrijke Microsoft Learn-referenties:
-
Algemene Blob Storage-service en beveiligingsconcepten
-
RBAC-bewerkingen voor opslag (handelingen in gegevensvlakken, zoals lezen/schrijven/verwijderen)
Azure op rol-gebaseerde documentatie van het toegangsbeheer
-
Netwerk-/firewallregels voor opslagaccounts en IP-voegend op lijst van gewenste personen maken
-
SAS en gebruikersdelegatie SAS (rechten gecodeerd in het token)
Samen, maken deze documenten duidelijk dat de vergunning (RBAC/SAS) lees/schrijf bepaalt, terwijl IP de montages (firewalls of SAS sip) enkel beperken waar die erkende vraag van kan komen.