Back to list
dev_to 2026年4月24日

IT 部門のテストおよびトレーニング用ストレージを提供する

Provide storage for the IT department testing and training

Translated: 2026/4/24 20:37:07
azure-storagecloud-securityresource-groupit-testingtls-configuration

Japanese Translation

Azure Storage Account とは何ですか? ストレージアカウントの作成とセキュリティの準備に入る前に、それが実際に何であるかを理解しておくことが重要です。 Microsoft Azure において、ストレージアカウントはクラウド内のデータを安全にスケーラブルに保管するための基盤リソースであり、あらゆる種類のデータを統一された名前空間で保管および管理するための「一つの屋根」の下で統括されます。 これは、以下のデータを保管できるクラウドベースのデータハブと考えられます: Blobs → 画像、動画、バックアップ、ログなどの構造化されていないデータ用 Files → SMB/NFS を介してアクセス可能な管理済みファイル共有用 Queues → アプリケーションコンポーネント間のメッセージング用 Tables → NoSQL 構造化データ用 各ストレージアカウントにはユニークな名前が付并被る限りグローバルにアクセス可能であり、適切にセキュリティを確保する必要があります。 さて、ストレージアカウントが何であるかを理解したので、実際に手を出しましょう。 このガイドでは、IT 部門のテストおよびトレーニング環境用 Azure Storage Account を作成・セキュリティを確立します。内容を実践的でシンプルにし、(もし運が良ければ)少し楽しんでもらいます。 さらに、より深く学びたい方へ、Azure Storage を詳しく探求するための公式 Microsoft ドキュメントへのリンクを追加しました。 https://learn.microsoft.com/en-us/azure/storage/common/storage-account-overview リソースグループの作成とデプロイ Azure ポータルで、検索して「Resource groups」を選択してください。 「+ 作成」を選択します。 リソースグループに名前を付けます。例:storagerg リージョンを選択します。プロジェクト全体でこのリージョンを使用します。 「確認と作成」を選択してリソースグループを検証します。 「作成」を選択してリソースグループをデプロイします。 ストレージアカウントの作成とデプロイ(テストおよびトレーニングをサポートするため) Azure ポータルで、検索して「Storage accounts」を選択してください。 「+ 作成」を選択します。 [基本] タブで、リソースグループを選択します。 ストレージアカウント名を提供します。Azure 内でユニークである必要があります。 パフォーマンスを Standard に設定します。 「確認」を選択し、次に「作成」をします。 次に「作成」をします。 ストレージアカウントのデプロイを待ち、その後、リソースに移動します。 ストレージアカウントの単純な設定の構成 このストレージアカウント内のデータには、高可用性または耐久性が必須ではありません。低コストのストレージソリューションが望ましいです。 ストレージアカウント内、[データ管理] セクションで、[冗長性] ブレードを選択します。 [冗長性] ドロップダウンから [ローカルに冗長なストレージ (LRS)] を選択します。 変更を保存することを確認します。 ページを更新し、コンテンツがプライマリ Location にのみ存在することに気づきます。 ストレージアカウントは、安全な接続からの要求のみを受け付けるべきです。 [設定] セクションで、[構成] ブレードを選択します。 「セキュリティ付き転送を必須」が有効であることを確認します。 開発者が、ストレージアカウントが少なくとも TLS バージョン 1.2 を使用することを希望している場合。 [設定] セクションで、[構成] ブレードを選択します。 「最小 TLS バージョン」が Version 1.2 に設定されていることを確認します。 ストレージが必要になるまで、ストレージアカウントへの要求を無効化します。 [設定] セクションで、[構成] ブレードを選択します。 「ストレージアカウントキーアクセスを有効に」を無効化であることを確認します。 変更を保存することを確認します。 ストレージアカウントがすべてのネットワークから公開アクセスを許可することを確認します。 [セキュリティ + ネットワーク] セクションで、[ネットワーク] ブレードを選択します。 「すべてのネットワークからの公開ネットワークアクセス」が有効に設定されていることを確認します。 変更を保存することを確認します。 結論 それでした。あなたが最初のアジア Storage Account をデプロイし、セキュリティを確立しました。 単純なセットアップから始まり、セキュリティされた IT 部門のテストおよびトレーニング環境の固い基盤へと変わりました。最も重要なのは、データを保護する際に小さな構成選択が大きな違いを作れることをご覧いただけたことです。 実験を続け、構築を続け、そして最も重要なのは、あなたのリソースを常にセキュリティを確保することです。

Original Content

What is an Azure Storage Account? Before we dive into creating and securing a storage account, it’s important to understand what it actually is. In Microsoft Azure, a storage account is a fundamental resource that acts as a secure, scalable container for your data in the cloud. It provides a unified namespace to store and manage different types of data, all under one roof. Think of it as a cloud-based data hub where you can store: Blobs → for unstructured data like images, videos, backups, logs Files → managed file shares accessible via SMB/NFS Queues → for messaging between application components Tables → NoSQL structured data Each storage account is uniquely named and globally accessible (unless restricted), making it a critical entry point that must be properly secured. Now that you know what a storage account is, let’s get our hands dirty. In this guide, we’ll create and secure an Azure Storage Account for an IT department testing and training environment, keeping things practical, straightforward, and (hopefully) a bit fun along the way. And if you’re the type who likes to dig deeper, I’ve included a link to the official Microsoft documentation so you can explore Azure Storage in more detail. https://learn.microsoft.com/en-us/azure/storage/common/storage-account-overview Create and deploy a resource group to hold all your project resources. In the Azure portal, search for and select Resource groups. Select + Create. Give your resource group a name. For example, storagerg. Select a region. Use this region throughout the project. Select Review and create to validate the resource group. Select Create to deploy the resource group. Create and deploy a storage account to support testing and training. In the Azure portal, search for and select Storage accounts. Select + Create. On the Basics tab, select your Resource group. Provide a Storage account name. The storage account name must be unique in Azure. Set the Performance to Standard. Select Review, and then Create. Then Create. Wait for the storage account to deploy and then Go to resource. Configure simple settings in the storage account. The data in this storage account doesn’t require high availability or durability. A lowest cost storage solution is desired. In your storage account, in the Data management section, select the Redundancy blade. Select Locally-redundant storage (LRS) in the Redundancy drop-down. Be sure to Save your changes. Refresh the page and notice the content only exists in the primary location. The storage account should only accept requests from secure connections. In the Settings section, select the Configuration blade. Ensure Secure transfer required is Enabled. Developers would like the storage account to use at least TLS version 1.2. In the Settings section, select the Configuration blade. Ensure the Minimal TLS version is set to Version 1.2. Until the storage is needed again, disable requests to the storage account. In the Settings section, select the Configuration blade. Ensure Allow storage account key access is Disabled. Be sure to Save your changes. Ensure the storage account allows public access from all networks. In the Security + networking section, select the Networking blade. Ensure Public network access is set to Enabled from all networks. Be sure to Save your changes. Conclusion And that’s it, you’ve just deployed and secured your first Azure Storage Account. What started as a simple setup turned into a solid foundation for a secure IT department testing and training environment. More importantly, you’ve seen how small configuration choices can make a big difference when it comes to protecting your data. Keep experimenting, keep building, and most importantly, keep securing your resources.