[Q]
Azure ストレージのファイヤウォールを設定したところ、Data Factory から接続できなくなりました。「信頼された Microsoft サービスによるこのストレージアカウントに対するアクセスを許可します」は✓しています。
[A]
ファイアウォールが有効化されている場合、さらに以下の通りマネージド ID が適切に設定されている必要があります。
■ ご参考:Azure Storage ファイアウォールおよび仮想ネットワークを構成する - 信頼できる Microsoft サービス
https://docs.microsoft.com/ja-jp/azure/storage/common/storage-network-security#trusted-microsoft-services
<抜粋>
また、 [信頼された Microsoft サービスを許可] の設定を有効にすると、以下に示すサービスの特定のインスタンスからストレージ アカウントにアクセスできます (そのリソース インスタンスのシステム割り当てマネージド ID に明示的に RBAC ロールを割り当てている場合)。 この場合、インスタンスのアクセス範囲は、マネージド ID に割り当てられた RBAC ロールに対応します。
マネージド ID の設定について、下記をご参照ください。
■ ご参考:Azure リソースのマネージド ID 認証
https://docs.microsoft.com/ja-jp/azure/data-factory/connector-azure-blob-storage#managed-identit
<抜粋>
Azure リソースのマネージド ID 認証
データ ファクトリは、特定のデータ ファクトリを表す、Azure リソースのマネージド ID に関連付けることができます。 独自のサービス プリンシパルを使用するのと同様に、BLOB ストレージ認証にこのマネージド ID を直接使用できます。 これにより、この指定されたファクトリは、BLOB ストレージにアクセスしてデータをコピーできます。
一般的な Azure Storage 認証については、「Azure Active Directory を使用して Azure Storage へのアクセスを認証する」をご覧ください。 Azure リソースのマネージド ID 認証を使用するには、次のようにします。
1. ファクトリと共に生成された ""サービス ID アプリケーション ID"" の値をコピーして、データ ファクトリのマネージド ID 情報を取得します。
2. Azure BLOB ストレージでマネージド ID に適切なアクセス許可を付与します。 ロールについて詳しくは、「RBAC を使用して Azure Storage データへのアクセス権を管理する」をご覧ください。
o ソースとして、[アクセス制御 (IAM)] で、少なくともストレージ BLOB データ閲覧者ロールを付与します。
o シンクとして、[アクセス制御 (IAM)] で、少なくともストレージ BLOB データ共同作成者ロールを付与します。