Prima di trasferire i dati da un bucket Azure Storage, devi configurare l'accesso al bucket in modo che Storage Transfer Service possa recuperare i relativi oggetti.
Storage Transfer Service supporta i seguenti metodi di autenticazione Azure:
Token firma di accesso condiviso (SAS). I token SAS possono essere specificati direttamente durante la creazione di un job di trasferimento o memorizzati in Secret Manager.
Le chiavi condivise di Azure possono essere archiviate in Secret Manager e il secret trasmesso durante la creazione di un job di trasferimento.
Le credenziali federate vengono trasmesse in un oggetto
federatedIdentityConfig
durante la creazione del job di trasferimento.
Questo documento include anche informazioni sull'aggiunta degli indirizzi IP dei worker di Storage Transfer Service al firewall di Azure Storage per consentire l'accesso. Per maggiori dettagli, consulta Limitazioni IP.
Aree geografiche supportate
Storage Transfer Service è in grado di trasferire dati dalle seguenti regioni di Microsoft Azure Storage:- Americhe: Est degli Stati Uniti, Est degli Stati Uniti 2, Ovest degli Stati Uniti, Ovest degli Stati Uniti 2, Ovest degli Stati Uniti 3, Centro degli Stati Uniti, Centro-Nord degli Stati Uniti, Centro-Sud degli Stati Uniti, Centro-Ovest degli Stati Uniti, Canada Centro, Canada Est, Brasile Sud
- Asia-Pacifico: Australia centro-orientale, Australia orientale, Australia sud-orientale, India centro-orientale, India meridionale, India occidentale, Asia sud-orientale, Asia orientale, Giappone orientale, Giappone occidentale, Corea del Sud, Corea centro-orientale
- Europa, Medio Oriente, Africa (EMEA): Francia centro, Germania centro-ovest, Norvegia est, Svezia centro, Svizzera nord, Europa settentrionale, Europa occidentale, Regno Unito sud, Regno Unito ovest, Qatar centro, Emirati Arabi Uniti nord, Sudafrica nord
Opzione 1: esegui l'autenticazione utilizzando un token SAS
Segui questi passaggi per configurare l'accesso a un contenitore di archiviazione Microsoft Azure utilizzando un token SAS. In alternativa, puoi salvare il token SAS in Secret Manager. Per farlo, segui le istruzioni riportate in Eseguire l'autenticazione utilizzando una chiave condivisa di Azure o un token SAS in Secret Manager.
Crea o utilizza un utente Microsoft Azure Storage esistente per accedere all'account di archiviazione per il tuo contenitore BLOB di Microsoft Azure Storage.
Crea un token SAS a livello di contenitore. Per istruzioni, consulta Concedere l'accesso limitato alle risorse di Azure Storage utilizzando le firme di accesso condiviso.
Servizi consentiti deve includere Blob.
Per Tipi di risorse consentiti, seleziona sia Contenitore sia Oggetto.
Le Autorizzazioni consentite devono includere Lettura ed Elenco. Se il trasferimento è configurato per eliminare gli oggetti dall'origine, devi includere anche l'autorizzazione Elimina.
La data e l'ora di scadenza predefiniti per i token SAS sono 8 ore. Imposta un'ora di scadenza ragionevole che ti consenta di completare correttamente il trasferimento.
Non specificare indirizzi IP nel campo Indirizzi IP consentiti. Storage Transfer Service utilizza vari indirizzi IP e non supporta le limitazioni degli indirizzi IP.
L'opzione Protocolli consentiti deve essere Solo HTTPS.
Una volta creato il token, prendi nota del valore del token SAS restituito. Questo valore ti servirà quando configuri il trasferimento con Storage Transfer Service.
Opzione 2: esegui l'autenticazione utilizzando una chiave condivisa di Azure o un token SAS in Secret Manager
Secret Manager è un servizio sicuro che archivia e gestisce dati sensibili come le password. Utilizza crittografia avanzata, controllo dell'accesso basato sui ruoli e registrazione delle attività di audit per proteggere i tuoi secret.
Storage Transfer Service supporta i nomi delle risorse Secret Manager che fanno riferimento alle tue credenziali di Azure archiviate in modo sicuro.
Per utilizzare una chiave condivisa di Azure, devi salvarla in Secret Manager. I token SAS possono essere salvati in Secret Manager o trasmessi direttamente.
Quando specifichi una chiave condivisa, Storage Transfer Service la utilizza per generare un token SAS del servizio con ambito limitato al contenitore Azure specificato nel job di trasferimento.
Abilita l'API
Enable the Secret Manager API.
Configurare autorizzazioni aggiuntive
Autorizzazioni utente
L'utente che crea il segreto deve disporre del seguente ruolo:
- Amministratore di Secret Manager (
roles/secretmanager.admin
)
Scopri come concedere un ruolo.
Autorizzazioni agente di servizio
L'agente di servizio Storage Transfer Service richiede il seguente ruolo IAM:
- Secret Manager Secret Accessor (
roles/secretmanager.secretAccessor
)
Per concedere il ruolo all'agente di servizio:
console Cloud
Segui le istruzioni per recuperare l'email dell'agente di servizio.
Vai alla pagina IAM nella console Google Cloud.
Fai clic su Concedi accesso.
Nella casella di testo Nuove entità, inserisci l'indirizzo email dell'agente di servizio.
Nel menu a discesa Seleziona un ruolo, cerca e seleziona Accesso ai segreti di Secret Manager.
Fai clic su Salva.
gcloud
Utilizza il comando gcloud projects add-iam-policy-binding
per aggiungere il ruolo IAM all'agente di servizio.
Segui le istruzioni per recuperare l'email dell'agente di servizio.
Nella riga di comando, inserisci il seguente comando:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member='serviceAccount:SERVICE_AGENT_EMAIL' \ --role='roles/secretmanager.secretAccessor'
Crea un secret
Crea un secret con Secret Manager:
console Cloud
Vai alla pagina Secret Manager nella console Google Cloud.
Fai clic su Crea secret.
Inserisci un nome.
Nella casella di testo Valore secret, inserisci le tue credenziali in uno dei seguenti formati.
{ "sas_token" : "SAS_TOKEN_VALUE" }
In alternativa:
{ "access_key" : "ACCESS_KEY" }
Fai clic su Crea secret.
Una volta creato il secret, prendi nota del nome completo della risorsa:
Seleziona la scheda Panoramica.
Copia il valore di Nome risorsa. Utilizza il seguente formato:
projects/1234567890/secrets/SECRET_NAME
gcloud
Per creare un nuovo secret utilizzando lo strumento a riga di comando gcloud, passa le credenziali in formato JSON al comando gcloud secrets create
:
printf '{
"sas_token" : "SAS_TOKEN_VALUE"
}' | gcloud secrets create SECRET_NAME --data-file=-
In alternativa:
printf '{
"access_key" : "ACCESS_KEY"
}' | gcloud secrets create SECRET_NAME --data-file=-
Recupera il nome completo della risorsa del secret:
gcloud secrets describe SECRET_NAME
Prendi nota del valore di name
nella risposta. Utilizza il seguente formato:
projects/1234567890/secrets/SECRET_NAME
Per ulteriori dettagli sulla creazione e sulla gestione dei secret, consulta la documentazione di Secret Manager.
Passa il segreto al comando di creazione del job
L'utilizzo di Secret Manager con Storage Transfer Service richiede l'utilizzo dell'API REST per creare un job di trasferimento.
Passa il nome della risorsa Secret Manager come valore del campo transferSpec.azureBlobStorageDataSource.credentialsSecret
:
POST https://storagetransfer.googleapis.com/v1/transferJobs
{
"description": "Transfer with Secret Manager",
"status": "ENABLED",
"projectId": "PROJECT_ID",
"transferSpec": {
"azureBlobStorageDataSource": {
"storageAccount": "AZURE_STORAGE_ACCOUNT_NAME",
"container": "AZURE_CONTAINER_NAME",
"credentialsSecret": "SECRET_RESOURCE_ID",
},
"gcsDataSink": {
"bucketName": "CLOUD_STORAGE_BUCKET_NAME"
}
}
}
Per informazioni dettagliate sulla creazione di un trasferimento, consulta Creare trasferimenti.
Opzione 3: autenticazione tramite identità federata
Storage Transfer Service supporta la federazione delle identità per i carichi di lavoro di Azure con Google Cloud. Storage Transfer Service può inviare richieste ad Archiviazione di Azure tramite le applicazioni Azure registrate, eliminando la necessità di passare direttamente le credenziali a Storage Transfer Service.
Per configurare l'identità federata, segui queste istruzioni.
Configura le credenziali di Google Cloud
Devi aggiungere il ruolo Creatore token account di servizio
(roles/iam.serviceAccountTokenCreator
) all'agente di servizio Storage Transfer Service
per consentire la creazione di token ID OpenID Connect (OIDC) per l'account.
Recupera
accountEmail
esubjectId
dell'agente di servizio gestito da Google che viene creato automaticamente quando inizi a utilizzare Storage Transfer Service. Per recuperare questi valori:Vai alla pagina di riferimento
googleServiceAccounts.get
.Si apre un riquadro interattivo denominato Prova questo metodo.
Nel riquadro, in Parametri di richiesta, inserisci il tuo ID progetto. Il progetto specificato qui deve essere quello che utilizzi per gestire Storage Transfer Service.
Fai clic su Execute (Esegui).
accountEmail
esubjectId
sono inclusi nella risposta. Salva questi valori.
Concedi il ruolo Creatore token account di servizio (
roles/iam.serviceAccountTokenCreator
) all'agente di servizio di Storage Transfer Service. Segui le istruzioni riportate in Gestire l'accesso agli account di servizio.
Configura le credenziali Microsoft
Innanzitutto, registra un'applicazione e aggiungi una credenziale federata:
- Accedi all'indirizzo https://portal.azure.com.
- Vai alla pagina Registrazioni app.
- Fai clic su Nuova registrazione.
- Inserisci un nome. Ad esempio,
azure-transfer-app
. - Seleziona Solo account in questa directory dell'organizzazione.
- Fai clic su Registrati. L'applicazione viene creata. Prendi nota di
Application (client) ID
eDirectory (tenant) ID
. Puoi anche recuperarli in un secondo momento dalla pagina Panoramica dell'applicazione. - Fai clic su Certificati e secret e seleziona la scheda Credenziali federate.
- Fai clic su Aggiungi credenziale.
- Seleziona Altro emittente come scenario e inserisci le seguenti informazioni:
- Emittente:
https://accounts.google.com
- Identificatore soggetto: il
subjectId
del tuo agente di servizio, che hai recuperato in Configurare le credenziali di Google Cloud. - Un nome univoco per la credenziale federata.
- Il segmento di pubblico deve rimanere
api://AzureADTokenExchange
.
- Emittente:
- Fai clic su Aggiungi.
Quindi, concedi all'applicazione l'accesso al tuo contenitore di archiviazione di Azure:
- Vai alla pagina Account di archiviazione nel tuo account Azure.
- Seleziona il tuo account di archiviazione e seleziona Contenitori dalla sezione Archiviazione dati.
- Fai clic sul bucket a cui concedere l'accesso.
- Fai clic su Controllo degli accessi (IAM) nel menu a sinistra e seleziona la scheda Ruoli.
- Fai clic sul menu extra (
...
) accanto a un ruolo e seleziona Clona. - Inserisci un nome per questo ruolo personalizzato e seleziona Crea da zero. Fai clic su Avanti.
- Fai clic su Aggiungi autorizzazioni e cerca
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
. - Fai clic sulla scheda Spazio di archiviazione Microsoft visualizzata.
- Seleziona il pulsante di opzione Azioni sui dati.
- Seleziona Lettura : leggi blob.
- Fai clic su Aggiungi.
- Se eliminerai gli oggetti nell'origine dopo il trasferimento, fai di nuovo clic su Aggiungi autorizzazioni e cerca
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
. - Fai clic sulla scheda Microsoft Storage visualizzata, seleziona Azioni sui dati e Elimina : elimina blob.
- Fai clic su Aggiungi.
- Fai clic su Rivedi e crea, quindi su Crea. Torni alla pagina Controllo degli accessi (IAM) del bucket.
- Fai clic su Aggiungi e seleziona Aggiungi assegnazione del ruolo.
- Dall'elenco dei ruoli, seleziona il ruolo personalizzato e fai clic su Avanti.
- Fai clic su Seleziona membri.
- Nel campo Seleziona, inserisci il nome dell'applicazione che hai registrato in precedenza. Ad esempio,
azure-transfer-app
. - Fai clic sul riquadro dell'applicazione e poi su Seleziona.
- Fai clic su Rivedi e assegna.
Passa gli identificatori dell'applicazione al comando di creazione del job
Gli identificatori dell'applicazione vengono passati al comando di creazione del job utilizzando un
oggetto federatedIdentityConfig
. Copia l'ID applicazione (client) e l'ID directory (tenant) che hai salvato durante i passaggi di Configurazione delle credenziali Microsoft nei campi client_id
e tenant_id
.
"federatedIdentifyConfig": {
"client_id": "efghe9d8-4810-800b-8f964ed4057f",
"tenant_id": "abcd1234-c8f0-4cb0-b0c5-ae4aded60078"
}
Un esempio di richiesta di creazione di un job è il seguente:
POST https://storagetransfer.googleapis.com/v1/transferJobs
{
"description": "Transfer with Azure Federated Identity",
"status": "ENABLED",
"projectId": "PROJECT_ID",
"transferSpec": {
"azureBlobStorageDataSource": {
"storageAccount": "AZURE_STORAGE_ACCOUNT_NAME",
"container": "AZURE_CONTAINER_NAME",
"federatedIdentifyConfig": {
"client_id": "AZURE_CLIENT_ID",
"tenant_id": "AZURE_TENANT_ID"
}
},
"gcsDataSink": {
"bucketName": "CLOUD_STORAGE_BUCKET_NAME"
}
}
}
Per informazioni dettagliate sulla creazione di un trasferimento, consulta Creare trasferimenti.
Restrizioni IP
Se limiti l'accesso alle risorse Azure utilizzando un firewall di Azure Storage, devi aggiungere gli intervalli IP utilizzati dai worker di Storage Transfer Service al tuo elenco di IP consentiti.
Poiché questi intervalli IP possono cambiare, pubblichiamo i valori correnti come file JSON in un indirizzo permanente:
https://www.gstatic.com/storage-transfer-service/ipranges.json
Quando viene aggiunto un nuovo intervallo al file, aspettiamo almeno 7 giorni prima di utilizzarlo per le richieste di Storage Transfer Service.
Ti consigliamo di estrarre i dati da questo documento almeno una volta alla settimana per mantenere aggiornata la configurazione della sicurezza. Per uno script Python di esempio che recupera gli intervalli IP da un file JSON, consulta questo articolo della documentazione di Virtual Private Cloud.
Per aggiungere questi intervalli come IP consentiti, segui le istruzioni riportate nell'articolo Configurare firewall e reti virtuali di Azure Storage di Microsoft Azure.