問題タブ [azure-security]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
azure - Azure Web アプリケーション ファイアウォール (WAF) は、特定のアプリに対して 1 つのルールをカスタマイズします
ASE v2 をセットアップし、WAF を有効にしました。ただし、その背後にある Web アプリの 1 つは、".axd" 要求を有効にする必要があります。WAF ルールはそのようなリクエスト (.../something.axd) をブロックします。具体的には、WAF が「rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf」でブロックしていることがわかります。このルールと 1 つの特定の Web アプリ (url) の '.axd' 拡張子を削除するだけです。これはできますか?
azure - Azure Storage への RBAC アクセス - プレビュー ロールが期待どおりに動作しない
ログ ファイルを含むストレージ アカウントへの読み取り専用アクセス権を運用チームに付与しようとしています。コンテナーを列挙して BLOB を読み取る権利を彼らに与えたいと思います。理想的には、それが彼らのアクセスの範囲です。
有望に見えたプレビュー段階の RBAC ロールがいくつかあります。
- Storage Blob Data Reader (Preview) は、「Azure Storage Blob コンテナーとデータへの読み取りアクセスを許可する」と説明されていますが、これは私が求めているものとまったく同じように聞こえます
- Storage Blob Data Contributor (プレビュー) は、BLOB アカウントに対する読み取り/書き込みのように聞こえます
ただし、これらの役割はどちらもうまくいきませんでした。操作グループは、Azure Storage Explorer または Web を使用して BLOB の内容を調べることができません。役割が主要な API へのアクセスを提供していないようです。
私がやりたいことと、新しいプレビュー ロールが提供するものとのギャップはどこにあるのだろうかと思っています。テナントでカスタム ロールを定義せずにこれを達成できますか?