Autorisieren mit Der Microsoft Entra-ID

Azure Storage bietet eine Integration mit Microsoft Entra ID- für die identitätsbasierte Autorisierung von Anforderungen an die Blob-, Datei-, Warteschlangen- und Tabellendienste. Mit Microsoft Entra-ID können Sie rollenbasierte Zugriffssteuerung (RBAC) verwenden, um Zugriff auf Blob-, Datei-, Warteschlangen- und Tabellenressourcen für Benutzer, Gruppen oder Anwendungen zu gewähren. Sie können Berechtigungen erteilen, die auf die Ebene eines einzelnen Containers, einer Freigabe, einer Warteschlange oder einer Tabelle festgelegt sind.

Weitere Informationen zur Microsoft Entra ID-Integration in Azure Storage finden Sie unter Autorisieren des Zugriffs auf Azure-Blobs und -Warteschlangen mithilfe von Microsoft Entra ID.

Weitere Informationen zu den Vorteilen der Verwendung von Microsoft Entra ID in Ihrer Anwendung finden Sie unter Integration mit der Microsoft Identity Platform.

Wichtig

Für eine optimale Sicherheit empfiehlt Microsoft die Verwendung der Microsoft Entra-ID mit verwalteten Identitäten, um Anforderungen für Blob-, Warteschlangen- und Tabellendaten zu autorisieren, wenn möglich. Die Autorisierung mit Microsoft Entra ID und verwalteten Identitäten bietet eine überlegene Sicherheit und Benutzerfreundlichkeit gegenüber der Shared Key-Autorisierung. Weitere Informationen zu verwalteten Identitäten finden Sie unter Was sind verwaltete Identitäten für Azure-Ressourcen.

Für Ressourcen, die außerhalb von Azure gehostet werden, z. B. lokale Anwendungen, können Sie verwaltete Identitäten über Azure Arc verwenden. Beispielsweise können Apps, die auf Azure Arc-fähigen Servern ausgeführt werden, verwaltete Identitäten verwenden, um eine Verbindung mit Azure-Diensten herzustellen. Weitere Informationen finden Sie unter Authentifizieren von Azure-Ressourcen mit Azure Arc-fähigen Servern.

Für Szenarien, in denen freigegebene Zugriffssignaturen (SAS) verwendet werden, empfiehlt Microsoft die Verwendung einer Benutzerdelegierungs-SAS. Eine Benutzerdelegierungs-SAS ist anstelle des Kontoschlüssels mit Microsoft Entra-Anmeldeinformationen gesichert. Informationen zu freigegebenen Zugriffssignaturen finden Sie unter Erstellen einer Benutzerdelegierung SAS-.

Verwenden von OAuth-Zugriffstoken für die Authentifizierung

Azure Storage akzeptiert OAuth 2.0 Zugriffstoken aus dem Microsoft Entra-Mandanten, der dem Abonnement zugeordnet ist, das das Speicherkonto enthält. Azure Storage akzeptiert Zugriffstoken für:

  • Benutzer und Gruppen
  • Dienstprinzipale
  • Verwaltete Identitäten für Azure-Ressourcen
  • Anwendungen, die von Benutzern delegierte Berechtigungen verwenden

Azure Storage macht einen einzelnen Delegierungsbereich namens user_impersonation verfügbar, mit dem Anwendungen alle vom Benutzer zulässigen Aktionen ausführen können.

Um Token für Azure Storage anzufordern, geben Sie den Wert https://storage.azure.com/ für die Ressourcen-ID an. Weitere Informationen zur Ressourcen-ID finden Sie unter Microsoft Identity Platform-Bereiche, Berechtigungen, & Zustimmung.

Weitere Informationen zum Anfordern von Zugriffstoken von Microsoft Entra ID für Benutzer und Dienstprinzipale finden Sie unter Authentifizierungsflüsse und Anwendungsszenarien.

Weitere Informationen zum Anfordern von Zugriffstoken für Ressourcen, die mit verwalteten Identitäten konfiguriert sind, finden Sie unter Verwenden verwalteter Identitäten für Azure-Ressourcen auf einer Azure-VM zum Abrufen eines Zugriffstokens.

Aufrufen von Speichervorgängen mit OAuth-Token

Um Blob-, Datei-, Warteschlangen- und Tabellendienstvorgänge mithilfe von OAuth-Zugriffstoken aufzurufen, übergeben Sie das Zugriffstoken im header Authorization mithilfe des Bearer--Schemas, und geben Sie eine Dienstversion von 2017-11-09 (2022-11-02 für Vorgänge in Datei--Ressource und Directory--Ressource oder 2024-11-04 für Vorgänge in FileService Ressource und FileShare Ressource) oder höher an, wie im folgenden Beispiel gezeigt:

Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate

Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!

Bearer-Herausforderung

Bearer-Herausforderung ist Teil des OAuth-Protokolls RFC 6750 und wird für die Autoritätsermittlung verwendet. Bei anonymen Anforderungen an den Blob-Dienst oder für Anforderungen, die mit einem ungültigen OAuth-Bearertoken vorgenommen wurden, gibt der Server den Statuscode 401 (Nicht autorisiert) mit Identitätsanbieter und Ressourceninformationen zurück. Informationen zur Verwendung dieser Werte während der Authentifizierung mit microsoft Entra ID finden Sie unter Link.

Azure Storage Blob- und Warteschlangendienste geben eine Bearer-Herausforderung für Version 2019-12-12 und höher zurück. Der Azure Storage Table-Dienst gibt eine Beareranforderung für Version 2020-12-06 und höher zurück. Azure Data Lake Storage Gen2 gibt eine Bearer-Herausforderung für Version 2017-11-09 und höher zurück. Der Azure-Dateidienst gibt eine Bearer-Herausforderung aus Version 2022-11-02 und höher zurück.

Antworten auf anonyme Leseanforderungen

Wenn Blob Storage eine anonyme Anforderung empfängt, wird diese Anforderung erfolgreich ausgeführt, wenn alle folgenden Bedingungen erfüllt sind:

  • Anonymer öffentlicher Zugriff ist für das Speicherkonto zulässig.
  • Der Container ist so konfiguriert, dass anonymer öffentlicher Zugriff zulässig ist.
  • Die Anforderung ist für den Lesezugriff vorgesehen.

Wenn eine dieser Bedingungen nicht erfüllt ist, schlägt die Anforderung fehl. Der Antwortcode beim Fehler hängt davon ab, ob die anonyme Anforderung mit einer Version des Diensts durchgeführt wurde, die die Bearerabfrage unterstützt. Die Bearer-Herausforderung wird mit Dienstversionen 2019-12-12 und höher unterstützt:

  • Wenn die anonyme Anforderung mit einer Dienstversion durchgeführt wurde, die die Bearerabfrage unterstützt, gibt der Dienst den Fehlercode 401 (Nicht autorisiert) zurück.
  • Wenn die anonyme Anforderung mit einer Dienstversion erfolgt ist, die die Bearerabfrage nicht unterstützt und der anonyme öffentliche Zugriff für das Speicherkonto nicht zulässig ist, gibt der Dienst den Fehlercode 409 (Conflict) zurück.
  • Wenn die anonyme Anforderung mit einer Dienstversion erfolgt ist, die die Bearerabfrage nicht unterstützt und der anonyme öffentliche Zugriff für das Speicherkonto zulässig ist, gibt der Dienst den Fehlercode 404 (Nicht gefunden) zurück.

Weitere Informationen zur Bearer-Herausforderung finden Sie unter Bearer Challenge.

Beispielantwort auf Bearer-Herausforderung

Im Folgenden sehen Sie ein Beispiel für eine Bearer-Abfrageantwort, wenn die Clientanforderung das Bearertoken nicht in die anonyme Download-BLOB-Anforderung einschließt:

Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net

Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com

<?xml version="1.0" encoding="utf-8"?>
<Error>
    <Code>NoAuthenticationInformation</Code>
    <Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
Parameter Beschreibung
authorization_uri Der URI (physischer Endpunkt) des Autorisierungsservers. Dieser Wert wird auch als Nachschlageschlüssel verwendet, um weitere Informationen zum Server von einem Ermittlungsendpunkt abzurufen. Der Client muss überprüfen, ob der Autorisierungsserver vertrauenswürdig ist. Wenn die Ressource durch die Microsoft Entra-ID geschützt ist, genügt es, zu überprüfen, ob die URL mit https://login.microsoftonline.com oder einem anderen Hostnamen beginnt, der von Microsoft Entra ID unterstützt wird. Eine mandantenspezifische Ressource sollte immer einen mandantenspezifischen Autorisierungs-URI zurückgeben.
resource_id Gibt den eindeutigen Bezeichner der Ressource zurück. Die Clientanwendung kann diesen Bezeichner als Wert des Ressourcenparameters verwenden, wenn er ein Zugriffstoken für die Ressource anfordert. Es ist wichtig, dass die Clientanwendung diesen Wert überprüft, andernfalls kann ein böswilliger Dienst einen Angriff auf Rechteerweiterungen auslösen. Die empfohlene Strategie zum Verhindern eines Angriffs besteht darin, zu überprüfen, ob die resource_id der Basis der Web-API-URL entspricht, auf die zugegriffen wird. Die Azure Storage-Ressourcen-ID ist https://storage.azure.com.

Verwalten von Zugriffsrechten mit RBAC

Die Microsoft Entra-ID verarbeitet die Autorisierung des Zugriffs auf gesicherte Ressourcen über RBAC. Mithilfe von RBAC können Sie Benutzern, Gruppen oder Dienstprinzipale Rollen zuweisen. Jede Rolle umfasst eine Reihe von Berechtigungen für eine Ressource. Sobald die Rolle dem Benutzer, der Gruppe oder dem Dienstprinzipal zugewiesen ist, haben sie Zugriff auf diese Ressource. Sie können Zugriffsberechtigungen über das Azure-Portal, Azure-Befehlszeilentools und Azure-Verwaltungs-APIs zuweisen. Weitere Informationen zu RBAC finden Sie unter Erste Schritte mit Role-Based Access Control.

Für Azure Storage können Sie Den Zugriff auf Daten in einem Container oder einer Warteschlange im Speicherkonto gewähren. Azure Storage bietet diese integrierten RBAC-Rollen für die Verwendung mit Microsoft Entra ID:

  • des Speicherblobdatenbesitzers
  • mitwirkender Speicher-BLOB-Daten
  • Storage Blob Delegator-
  • für Speicherwarteschlangendatenmitwirkender
  • des Speicherwarteschlangen-Datenlesers
  • Datenauftragsverarbeiter der Speicherwarteschlange
  • des Absenders von Datennachrichten in der Speicherwarteschlange
  • des Speichertabellendatenlesers
  • für Speichertabellendatenmitwirkender
  • für Speicherdateidaten privilegierter Mitwirkender
  • für Speicherdateidaten

Weitere Informationen dazu, wie integrierte Rollen für Azure Storage definiert werden, finden Sie unter Grundlegendes zu Rollendefinitionen für Azure-Ressourcen.

Sie können auch benutzerdefinierte Rollen für die Verwendung mit BLOB-Speicher und Azure-Warteschlangen definieren. Weitere Informationen finden Sie unter Erstellen benutzerdefinierter Rollen für Azure Role-Based Access Control.

Berechtigungen für Aufrufen von Datenvorgängen

In den folgenden Tabellen werden die Berechtigungen beschrieben, die für einen Microsoft Entra-Benutzer, eine Gruppe, eine verwaltete Identität oder einen Dienstprinzipal erforderlich sind, um bestimmte Azure Storage-Vorgänge aufzurufen. Um einem Client das Aufrufen eines bestimmten Vorgangs zu ermöglichen, stellen Sie sicher, dass die zugewiesene RBAC-Rolle des Clients ausreichende Berechtigungen für diesen Vorgang bietet.

Berechtigungen für Blob-Dienstvorgänge

Blob-Dienstvorgang RBAC-Aktion
Listencontainer Microsoft.Storage/storageAccounts/blobServices/containers/read (Bereich für das Speicherkonto oder höher)
Festlegen von BLOB-Diensteigenschaften Microsoft.Storage/storageAccounts/blobServices/write
Abrufen von Blob-Diensteigenschaften Microsoft.Storage/storageAccounts/blobServices/read
Preflight Blob Request Anonym
Get Blob Service Stats Microsoft.Storage/storageAccounts/blobServices/read
Kontoinformationen abrufen Nicht unterstützt
Abrufen von Benutzerdelegierungsschlüsseln Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action
Container- erstellen Microsoft.Storage/storageAccounts/blobServices/containers/write
Containereigenschaften abrufen Microsoft.Storage/storageAccounts/blobServices/containers/read
Containermetadaten abrufen Microsoft.Storage/storageAccounts/blobServices/containers/read
Festlegen von Containermetadaten Microsoft.Storage/storageAccounts/blobServices/containers/write
Container-ACL- abrufen Nicht unterstützt
Container-ACL- festlegen Nicht unterstützt
Leasecontainer- Microsoft.Storage/storageAccounts/blobServices/containers/write
Container löschen Microsoft.Storage/storageAccounts/blobServices/containers/delete
Container wiederherstellen Microsoft.Storage/storageAccounts/blobServices/containers/write
Blobs auflisten Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Nach Blobs nach Tags im Container- suchen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Blob- Erstellen oder Ersetzen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
So erstellen Sie ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Blob aus URL- Erstellen oder Ersetzen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
So erstellen Sie ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Blob- abrufen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Abrufen von BLOB-Eigenschaften Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Festlegen von BLOB-Eigenschaften Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Abrufen von Blobmetadaten Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Festlegen von Blobmetadaten Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Blob-Tags abrufen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read
Festlegen von BLOB-Tags Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Blob nach Tags suchen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Blob- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Snapshot Blob- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Blob- kopieren Für Ziel-Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (beim Schreiben eines neuen Blobs an das Ziel)
Für quell-BLOB im selben Speicherkonto: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Für Quell-BLOB in einem anderen Speicherkonto: Als anonym verfügbar oder gültiges SAS-Token einschließen
Blob aus URL- kopieren Für Ziel-Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (beim Schreiben eines neuen Blobs an das Ziel)
Für quell-BLOB im selben Speicherkonto: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Für Quell-BLOB in einem anderen Speicherkonto: Als anonym verfügbar oder gültiges SAS-Token einschließen
Blob- abbrechen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Blob- löschen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Blob- rückgängigmachen Microsoft.Storage/storageAccounts/blobServices/containers/write
der Blobebene festlegen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
BLOB-Batch- Übergeordnete Anforderung: Microsoft.Storage/storageAccounts/blobServices/containers/write
Unteranforderungen: Anzeigen von Berechtigungen für diesen Anforderungstyp.
Festlegen der Unveränderbarkeitsrichtlinie Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
"Unveränderbarkeitsrichtlinie löschen" Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
Festlegen des zulässigen Blob-Speichers Microsoft.Storage/storageAccounts/blobServices/containers/write
Block- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Blockieren von URL- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Blockliste Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Blocklisten- abrufen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
von Blobinhalten für Abfragen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Seite Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Seite aus URL- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Abrufen von Seitenbereichen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Inkrementelle Kopie blob- Für Ziel-BLOB: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Für Quell-BLOB: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Für neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Anfügeblock- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Anfügeblock von URL- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Blob-Ablauf festlegen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Berechtigungen für Warteschlangendienstvorgänge

Warteschlangendienstvorgang RBAC-Aktion
Listenwarteschlangen Microsoft.Storage/storageAccounts/queueServices/queueServices/read (Bereich für das Speicherkonto oder höher)
Festlegen von Warteschlangendiensteigenschaften Microsoft.Storage/storageAccounts/queueServices/read
Abrufen von Warteschlangendiensteigenschaften Microsoft.Storage/storageAccounts/queueServices/read
Preflight-Warteschlangenanforderung Anonym
Abrufen von Warteschlangendienststatistiken Microsoft.Storage/storageAccounts/queueServices/read
Warteschlange erstellen Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/write
Warteschlange löschen Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/delete
Abrufen von Warteschlangenmetadaten Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/read
Festlegen von Warteschlangenmetadaten Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/write
Abrufen von ACL- der Warteschlange Nicht über OAuth verfügbar
Festlegen von ACL- der Warteschlange Nicht über OAuth verfügbar
Nachricht Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action oder Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Abrufen von Nachrichten Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action or (Microsoft.Storage/storageAccounts/queueServices/queueServices/messages/delete and Microsoft.Storage/storageAccounts/queueServices/queues/messages/read)
Vorschaunachrichten Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/read
Nachricht löschen Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/process/action oder Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Nachrichten löschen Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/delete
Nachricht aktualisieren Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/write

Berechtigungen für Tabellendienstvorgänge

Tabellendienstvorgang RBAC-Aktion
Festlegen von Tabellendiensteigenschaften Microsoft.Storage/storageAccounts/tableServices/write
Abrufen von Tabellendiensteigenschaften Microsoft.Storage/storageAccounts/tableServices/read
Preflight Table Request Anonym
Get Table Service Stats Microsoft.Storage/storageAccounts/tableServices/read
Ausführen von Entitätsgruppentransaktionen Sub-Operation autorisiert separat
Abfragetabellen Microsoft.Storage/storageAccounts/tableServices/tables/read (Bereich für das Speicherkonto oder höher)
Tabelle erstellen Microsoft.Storage/storageAccounts/tableServices/tables/write
Tabelle löschen Microsoft.Storage/storageAccounts/tableServices/tables/delete
Tabellen-ACL- abrufen Nicht über OAuth verfügbar
Tabellen-ACL- festlegen Nicht über OAuth verfügbar
Abfrageentitäten Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Entität einfügen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
Entität einfügen oder zusammenführen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write or (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action und Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Entität einfügen oder ersetzen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write or (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action und Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Update Entity Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Entitäts- zusammenführen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Entität löschen Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete

Berechtigungen für Dateidienstvorgänge

Dateidienstvorgang RBAC-Aktion
Abrufen von Dateidiensteigenschaften Microsoft.Storage/storageAccounts/fileServices/read
Festlegen von Dateidiensteigenschaften Microsoft.Storage/storageAccounts/fileServices/write
Preflight File Request Anonym
Listenfreigaben Microsoft.Storage/storageAccounts/fileServices/shares/read
Share- erstellen Microsoft.Storage/storageAccounts/fileServices/shares/write
Momentaufnahmefreigabe- Microsoft.Storage/storageAccounts/fileServices/shares/write
Abrufen von Freigabeeigenschaften Microsoft.Storage/storageAccounts/fileServices/shares/read
Festlegen von Freigabeeigenschaften Microsoft.Storage/storageAccounts/fileServices/shares/write
Abrufen von Freigabemetadaten Microsoft.Storage/storageAccounts/fileServices/shares/read
Festlegen von Freigabemetadaten Microsoft.Storage/storageAccounts/fileServices/shares/write
Freigeben löschen Microsoft.Storage/storageAccounts/fileServices/shares/delete
Wiederherstellen Microsoft.Storage/storageAccounts/fileServices/shares/restore/action
Share ACL- abrufen Microsoft.Storage/storageAccounts/fileServices/shares/read
Festlegen der ACL-freigabe- Microsoft.Storage/storageAccounts/fileServices/shares/write
Abrufen von Freigabestatistiken Microsoft.Storage/storageAccounts/fileServices/shares/read
Lease share Microsoft.Storage/storageAccounts/fileServices/shares/lease/action
Berechtigung erstellen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Get Permission Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Listenverzeichnisse und Dateien Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Verzeichnis- erstellen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Verzeichniseigenschaften abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Festlegen von Verzeichniseigenschaften Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write and Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, and Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-ms-file-permission or x-ms-file-permission-key is included in HTTP request header.
Verzeichnis löschen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Verzeichnismetadaten abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Festlegen von Verzeichnismetadaten Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Verzeichnis umbenennen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei- erstellen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Abrufen von Dateieigenschaften Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Festlegen von Dateieigenschaften Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write and Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, and Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-ms-file-permission or x-ms-file-permission-key is included in HTTP request header.
Bereich Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Bereich aus URL- Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Listenbereiche Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Abrufen von Dateimetadaten Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Festlegen von Dateimetadaten Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei löschen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei kopieren Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write and Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, and Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-ms-file-permission or x-ms-file-permission-key is included in HTTP request header.
Datei abbrechen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
-Listenhandles Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Erzwingen von Ziehpunkten Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Leasedatei Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei umbenennen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

Siehe auch