2

我仅通过 AAD 组(无 RBAC)设置了具有访问控制列表 (ACL) 访问权限的 Azure 数据湖 gen2。容器文件夹已被授予执行和读取权限,相关的子文件夹和文件也是如此。

我可以通过 Power BI 确认对 ACL 控制文件的访问,但是 Azure 存储资源管理器似乎无法识别 ACL 权限。缺乏对 ACL 的支持是 Azure 存储资源管理器的已知限制,还是有办法让 Azure 存储资源管理器识别分配的 ACL?

采取的步骤;

-以 Azure 管理员身份创建存储帐户,默认所有选项,添加分层名称支持除外

- 创建容器原始

- 针对容器,选择管理 ACL,并为我添加权限,包括访问权限和默认权限 在此处输入图像描述

- 保存的 ACL 设置

- 将文件上传到文件夹

- 打开 Azure 存储资源管理器

-我可以在管理员帐户下看到新文件,但在我的帐户下看不到

在此处输入图像描述

我希望能够在黄色部分看到存储帐户。我正在使用 1.20 版的存储资源管理器

如果我单击创建存储帐户的用户下的容器管理 ACL,我可以看到按预期添加的权限,我只是在存储资源管理器中看不到我的帐户下的容器

在此处输入图像描述

4

1 回答 1

1

只是一直在与类似的事情作斗争。不确定您的情况是否与我的情况相同,但这是我发现的。

如果用户在存储帐户上没有 RBAC,则他们无法列出容器,因此您不会期望帐户或容器出现在存储资源管理器中的用户帐户下。

这并不意味着您不能手动添加容器。

转到Local&Attached>StorageAccounts。右键单击并选择连接到 Azure 存储

在此处输入图像描述

然后选择ADLS Gen2 容器或目录

在此处输入图像描述

然后选择Azure AD作为auth方法,如果提示选择相关帐户,最后输入你的容器的完整路径。

即 https:// adls 存储账户名.dfs.core.windows.net/容器名

在此处输入图像描述

你应该很高兴。祝你好运!

于 2021-10-07T11:45:15.367 回答