Freigeben über


Autorisieren mit Der Microsoft Entra-ID

Azure Storage bietet integrationsbasierte Microsoft Entra-ID für die identitätsbasierte Autorisierung von Anforderungen an die Blob-, Datei-, Warteschlangen- und Tabellendienste. Mit Microsoft Entra-ID können Sie rollenbasierte Zugriffssteuerung (RBAC) verwenden, um Zugriff auf Blob-, Datei-, Warteschlangen- und Tabellenressourcen für Benutzer, Gruppen oder Anwendungen zu gewähren. Sie können Berechtigungen erteilen, die auf die Ebene eines einzelnen Containers, einer Freigabe, einer Warteschlange oder einer Tabelle festgelegt sind.

Weitere Informationen zur Microsoft Entra-ID-Integration in Azure Storage finden Sie unter Autorisieren des Zugriffs auf Azure-Blobs und -Warteschlangen mithilfe der Microsoft Entra-ID.

Weitere Informationen zu den Vorteilen der Verwendung von Microsoft Entra ID in Ihrer Anwendung finden Sie unter Integration mit der Microsoft Identity Platform.

Wichtig

Für eine optimale Sicherheit empfiehlt Microsoft die Verwendung der Microsoft Entra-ID mit verwalteten Identitäten, um Anforderungen für Blob-, Warteschlangen- und Tabellendaten zu autorisieren, wenn möglich. Die Autorisierung mit Microsoft Entra ID und verwalteten Identitäten bietet eine überlegene Sicherheit und Benutzerfreundlichkeit gegenüber der Shared Key-Autorisierung. Weitere Informationen zu verwalteten Identitäten finden Sie unter Was sind verwaltete Identitäten für Azure-Ressourcen.

Für Ressourcen, die außerhalb von Azure gehostet werden, z. B. lokale Anwendungen, können Sie verwaltete Identitäten über Azure Arc verwenden. Beispielsweise können Apps, die auf Azure Arc-fähigen Servern ausgeführt werden, verwaltete Identitäten verwenden, um eine Verbindung mit Azure-Diensten herzustellen. Weitere Informationen finden Sie unter Authentifizieren von Azure-Ressourcen mit Azure Arc-fähigen Servern.

Für Szenarien, in denen freigegebene Zugriffssignaturen (SAS) verwendet werden, empfiehlt Microsoft die Verwendung einer Benutzerdelegierungs-SAS. Eine Benutzerdelegierungs-SAS ist anstelle des Kontoschlüssels mit Microsoft Entra-Anmeldeinformationen gesichert. Informationen zu freigegebenen Zugriffssignaturen finden Sie unter Erstellen einer Benutzerdelegierungs-SAS.

Verwenden von OAuth-Zugriffstoken für die Authentifizierung

Azure Storage akzeptiert OAuth 2.0-Zugriffstoken aus dem Microsoft Entra-Mandanten, der dem Abonnement zugeordnet ist, das das Speicherkonto enthält. Azure Storage akzeptiert Zugriffstoken für:

  • Benutzer und Gruppen
  • Dienstprinzipale
  • Verwaltete Identitäten für Azure-Ressourcen
  • Anwendungen, die von Benutzern delegierte Berechtigungen verwenden

Azure Storage macht einen einzelnen Delegierungsbereich verfügbar user_impersonation , der anwendungen erlaubt, alle vom Benutzer zulässigen Aktionen auszuführen.

Um Token für Azure Storage anzufordern, geben Sie den Wert https://storage.azure.com/ für die Ressourcen-ID an. Weitere Informationen zur Ressourcen-ID finden Sie unter Microsoft Identity Platform-Bereiche, Berechtigungen und Zustimmung.

Weitere Informationen zum Anfordern von Zugriffstoken von Microsoft Entra ID für Benutzer und Dienstprinzipale finden Sie unter Authentifizierungsflüsse und Anwendungsszenarien.

Weitere Informationen zum Anfordern von Zugriffstoken für Ressourcen, die mit verwalteten Identitäten konfiguriert sind, finden Sie unter Verwenden von verwalteten Identitäten für Azure-Ressourcen auf einer Azure-VM zum Abrufen eines Zugriffstokens.

Aufrufen von Speichervorgängen mit OAuth-Token

Um Blob-, Datei-, Warteschlangen- und Tabellendienstvorgänge mit OAuth-Zugriffstoken aufzurufen, übergeben Sie das Zugriffstoken im Autorisierungsheader mithilfe des Bearer-Schemas, und geben Sie eine Dienstversion von 2017-11-09 (2022-11-02 für Vorgänge in Dateiressourcen und Verzeichnisressource oder 2024-11-04 für Vorgänge auf FileService-Ressource und FileShare-Ressource) oder höher an, wie im folgenden Beispiel gezeigt:

Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate

Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!

Bearer-Herausforderung

Bearer-Herausforderung ist Teil des OAuth-Protokolls RFC 6750 und wird für die Autoritätsermittlung verwendet. Bei anonymen Anforderungen an den Blob-Dienst oder für Anforderungen, die mit einem ungültigen OAuth-Bearertoken vorgenommen wurden, gibt der Server den Statuscode 401 (Nicht autorisiert) mit Identitätsanbieter und Ressourceninformationen zurück. Unter "Link " erfahren Sie, wie Sie diese Werte während der Authentifizierung mit microsoft Entra ID verwenden.

Azure Storage Blob- und Warteschlangendienste geben eine Bearer-Herausforderung für Version 2019-12-12 und höher zurück. Der Azure Storage Table-Dienst gibt eine Beareranforderung für Version 2020-12-06 und höher zurück. Azure Data Lake Storage Gen2 gibt eine Bearer-Herausforderung für Version 2017-11-09 und höher zurück. Der Azure-Dateidienst gibt eine Bearer-Herausforderung aus Version 2022-11-02 und höher zurück.

Antworten auf anonyme Leseanforderungen

Wenn Blob Storage eine anonyme Anforderung empfängt, wird diese Anforderung erfolgreich ausgeführt, wenn alle folgenden Bedingungen erfüllt sind:

  • Anonymer öffentlicher Zugriff ist für das Speicherkonto zulässig.
  • Der Container ist so konfiguriert, dass anonymer öffentlicher Zugriff zulässig ist.
  • Die Anforderung ist für den Lesezugriff vorgesehen.

Wenn eine dieser Bedingungen nicht erfüllt ist, schlägt die Anforderung fehl. Der Antwortcode beim Fehler hängt davon ab, ob die anonyme Anforderung mit einer Version des Diensts durchgeführt wurde, die die Bearerabfrage unterstützt. Die Bearer-Herausforderung wird mit Dienstversionen 2019-12-12 und höher unterstützt:

  • Wenn die anonyme Anforderung mit einer Dienstversion durchgeführt wurde, die die Bearerabfrage unterstützt, gibt der Dienst den Fehlercode 401 (Nicht autorisiert) zurück.
  • Wenn die anonyme Anforderung mit einer Dienstversion erfolgt ist, die die Bearerabfrage nicht unterstützt und der anonyme öffentliche Zugriff für das Speicherkonto nicht zulässig ist, gibt der Dienst den Fehlercode 409 (Conflict) zurück.
  • Wenn die anonyme Anforderung mit einer Dienstversion erfolgt ist, die die Bearerabfrage nicht unterstützt und der anonyme öffentliche Zugriff für das Speicherkonto zulässig ist, gibt der Dienst den Fehlercode 404 (Nicht gefunden) zurück.

Weitere Informationen zur Bearer-Aufforderung finden Sie unter Bearer-Aufforderung.

Beispielantwort auf Bearer-Herausforderung

Im Folgenden sehen Sie ein Beispiel für eine Bearer-Abfrageantwort, wenn die Clientanforderung das Bearertoken nicht in die anonyme Download-BLOB-Anforderung einschließt:

Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net

Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com

<?xml version="1.0" encoding="utf-8"?>
<Error>
    <Code>NoAuthenticationInformation</Code>
    <Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
Parameter Beschreibung
Autorisierungs-URI Der URI (physischer Endpunkt) des Autorisierungsservers. Dieser Wert wird auch als Nachschlageschlüssel verwendet, um weitere Informationen zum Server von einem Ermittlungsendpunkt abzurufen. Der Client muss überprüfen, ob der Autorisierungsserver vertrauenswürdig ist. Wenn die Ressource durch die Microsoft Entra-ID geschützt ist, genügt es, zu überprüfen, ob die URL mit https://login.microsoftonline.com oder einem anderen Hostnamen beginnt, der von Microsoft Entra ID unterstützt wird. Eine mandantenspezifische Ressource sollte immer einen mandantenspezifischen Autorisierungs-URI zurückgeben.
resource_id (Ressourcen-ID) Gibt den eindeutigen Bezeichner der Ressource zurück. Die Clientanwendung kann diesen Bezeichner als Wert des Ressourcenparameters verwenden, wenn er ein Zugriffstoken für die Ressource anfordert. Es ist wichtig, dass die Clientanwendung diesen Wert überprüft, andernfalls kann ein böswilliger Dienst einen Angriff auf Rechteerweiterungen auslösen. Die empfohlene Strategie zum Verhindern eines Angriffs besteht darin, zu überprüfen, ob die resource_id der Basis der Web-API-URL entspricht, auf die zugegriffen wird. Die Azure Storage-Ressourcen-ID lautet https://storage.azure.com.

Verwalten von Zugriffsrechten mit RBAC

Die Microsoft Entra-ID verarbeitet die Autorisierung des Zugriffs auf gesicherte Ressourcen über RBAC. Mithilfe von RBAC können Sie Benutzern, Gruppen oder Dienstprinzipale Rollen zuweisen. Jede Rolle umfasst eine Reihe von Berechtigungen für eine Ressource. Sobald die Rolle dem Benutzer, der Gruppe oder dem Dienstprinzipal zugewiesen ist, haben sie Zugriff auf diese Ressource. Sie können Zugriffsberechtigungen über das Azure-Portal, Azure-Befehlszeilentools und Azure-Verwaltungs-APIs zuweisen. Weitere Informationen zu RBAC finden Sie unter "Erste Schritte mit Role-Based Zugriffssteuerung".

Für Azure Storage können Sie Den Zugriff auf Daten in einem Container oder einer Warteschlange im Speicherkonto gewähren. Azure Storage bietet diese integrierten RBAC-Rollen für die Verwendung mit Microsoft Entra ID:

Weitere Informationen dazu, wie integrierte Rollen für Azure Storage definiert werden, finden Sie unter Grundlegendes zu Rollendefinitionen für Azure-Ressourcen.

Sie können auch benutzerdefinierte Rollen für die Verwendung mit BLOB-Speicher und Azure-Warteschlangen definieren. Weitere Informationen finden Sie unter Erstellen benutzerdefinierter Rollen für Azure Role-Based Zugriffssteuerung.

Berechtigungen für Aufrufen von Datenvorgängen

In den folgenden Tabellen werden die Berechtigungen beschrieben, die für einen Microsoft Entra-Benutzer, eine Gruppe, eine verwaltete Identität oder einen Dienstprinzipal erforderlich sind, um bestimmte Azure Storage-Vorgänge aufzurufen. Um einem Client das Aufrufen eines bestimmten Vorgangs zu ermöglichen, stellen Sie sicher, dass die zugewiesene RBAC-Rolle des Clients ausreichende Berechtigungen für diesen Vorgang bietet.

Berechtigungen für Blob-Dienstvorgänge

Blob-Dienstvorgang RBAC-Aktion
Auflisten von Containern Microsoft.Storage/storageAccounts/blobServices/containers/read (Bereich für das Speicherkonto oder höher)
Festlegen von Blob-Diensteigenschaften Microsoft.Storage/storageAccounts/blobServices/write
Abrufen von Blobdiensteigenschaften Microsoft.Storage/storageAccounts/blobServices/read
Preflightüberprüfung von Blobanforderungen Anonym
Abrufen von Statistiken zum Blobdienst Microsoft.Storage/storageAccounts/blobServices/read
Abrufen von Kontoinformationen Microsoft.Storage/storageAccounts/blobServices/getInfo/action
Benutzerdelegierungsschlüssel abrufen Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action
Erstellen eines Containers Microsoft.Storage/storageAccounts/blobServices/containers/write
Abrufen der Containereigenschaften Microsoft.Storage/storageAccounts/blobServices/containers/read
Abrufen der Container Metadaten Microsoft.Storage/storageAccounts/blobServices/containers/read
Festlegen von Containermetadaten Microsoft.Storage/storageAccounts/blobServices/containers/write
ACL des Containers abrufen Microsoft.Storage/storageAccounts/blobServices/containers/getAcl/action
Festlegen der Container-ACL Microsoft.Storage/storageAccounts/blobServices/containers/setAcl/action
Leasecontainer Microsoft.Storage/storageAccounts/blobServices/containers/write
Container löschen Microsoft.Storage/storageAccounts/blobServices/containers/delete
Container wiederherstellen Microsoft.Storage/storageAccounts/blobServices/containers/write
Auflisten von Blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Suchen von Blobs nach Tags im Container Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Put Blob Erstellen oder Ersetzen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
So erstellen Sie ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Put Blob From URL Erstellen oder Ersetzen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
So erstellen Sie ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Abrufen von Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Blob-Eigenschaften abrufen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Einstellungen für Blob-Eigenschaften Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Abrufen von BLOB-Metadaten Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Festlegen von Blob-Metadaten Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Abrufen von Blobtags Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read
Festlegen von Blobtags Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Blob nach Tags suchen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Lease Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Momentaufnahme-Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Kopiere Blob Für Ziel-Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (beim Schreiben eines neuen Blobs an das Ziel)
Für quell-BLOB im selben Speicherkonto: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Für Quell-BLOB in einem anderen Speicherkonto: Als anonym verfügbar oder gültiges SAS-Token einschließen
Blob aus URL kopieren Für Ziel-Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (beim Schreiben eines neuen Blobs an das Ziel)
Für quell-BLOB im selben Speicherkonto: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Für Quell-BLOB in einem anderen Speicherkonto: Als anonym verfügbar oder gültiges SAS-Token einschließen
Kopieren von Blobs abbrechen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Blob löschen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Wiederherstellen von Blobs Microsoft.Storage/storageAccounts/blobServices/containers/write
Festlegen der Blobebene Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Blobbatch Übergeordnete Anforderung: Microsoft.Storage/storageAccounts/blobServices/containers/write
Unteranforderungen: Anzeigen von Berechtigungen für diesen Anforderungstyp.
Unveränderlichkeitsrichtlinie festlegen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
Unveränderlichkeitsrichtlinie löschen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
Festlegen des zulässigen Blob-Halteraums Microsoft.Storage/storageAccounts/blobServices/containers/write
Block setzen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Block von URL setzen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Blockliste setzen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Blockliste abrufen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Abfrage BLOB-Inhalt Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Seite einfügen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Seite von URL einfügen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Seitenbereiche abrufen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Inkrementelles Kopieren von Blobs Für Ziel-BLOB: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Für Quell-BLOB: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Für neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Block anhängen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Block von URL anhängen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Blob-Ablauf festlegen Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Berechtigungen für Warteschlangendienstvorgänge

Warteschlangendienstvorgang RBAC-Aktion
Listenwarteschlangen Microsoft.Storage/storageAccounts/queueServices/queueServices/read (Bereich für das Speicherkonto oder höher)
Festlegen von Warteschlangendiensteigenschaften Microsoft.Storage/storageAccounts/queueServices/read
Abrufen von Warteschlangendiensteigenschaften Microsoft.Storage/storageAccounts/queueServices/read
Preflight-Warteschlangenanforderung Anonym
Abrufen von Warteschlangendienststatistiken Microsoft.Storage/storageAccounts/queueServices/read
Warteschlange erstellen Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/write
Warteschlange löschen Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/delete
Abrufen von Warteschlangenmetadaten Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/read
Warteschlangenmetadaten festlegen Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/write
Abrufen von ACL- der Warteschlange Microsoft.Storage/storageAccounts/queueServices/queues/getAcl/action
Festlegen von ACL- der Warteschlange Microsoft.Storage/storageAccounts/queueServices/queues/setAcl/action
Nachricht ablegen Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action oder Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Abrufen von Nachrichten Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action or (Microsoft.Storage/storageAccounts/queueServices/queueServices/messages/delete and Microsoft.Storage/storageAccounts/queueServices/queues/messages/read)
Vorschaunachrichten Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/read
Nachricht löschen Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/process/action oder Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Nachrichten löschen Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/delete
Aktualisieren einer Nachricht Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/write

Berechtigungen für Tabellendienstvorgänge

Tabellendienstvorgang RBAC-Aktion
Festlegen von Tabellendiensteigenschaften Microsoft.Storage/storageAccounts/tableServices/write
Abrufen von Tabellendiensteigenschaften Microsoft.Storage/storageAccounts/tableServices/read
Preflight-Tabellenanforderung Anonym
Get Table Service Stats (Abrufen der Tabellendienststatistik) Microsoft.Storage/storageAccounts/tableServices/read
Durchführen von Entitätsgruppentransaktionen Sub-Operation autorisiert separat
Abfragetabellen Microsoft.Storage/storageAccounts/tableServices/tables/read (Bereich für das Speicherkonto oder höher)
Tabelle erstellen Microsoft.Storage/storageAccounts/tableServices/tables/write
Tabelle löschen Microsoft.Storage/storageAccounts/tableServices/tables/delete
Tabellen-ACL- abrufen Microsoft.Storage/storageAccounts/tableServices/tables/getAcl/action
Tabellen-ACL- festlegen Microsoft.Storage/storageAccounts/tableServices/tables/setAcl/action
Abfrageentitäten Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Entität einfügen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
Entität einfügen oder zusammenführen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write or (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action und Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Entität einfügen oder ersetzen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write or (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action und Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Entität aktualisieren Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Entität zusammenführen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Entität löschen Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete

Berechtigungen für Dateidienstvorgänge

Dateidienstvorgang RBAC-Aktion
Abrufen von Dateidiensteigenschaften Microsoft.Storage/storageAccounts/fileServices/read
Festlegen von Dateidiensteigenschaften Microsoft.Storage/storageAccounts/fileServices/write
Preflight-Dateianforderung Anonym
Freigaben auflisten Microsoft.Storage/storageAccounts/fileServices/shares/read
Freigabe erstellen Microsoft.Storage/storageAccounts/fileServices/shares/write
Momentaufnahmefreigabe Microsoft.Storage/storageAccounts/fileServices/shares/write
Abrufen von Freigabeeigenschaften Microsoft.Storage/storageAccounts/fileServices/shares/read
Festlegen von Freigabeeigenschaften Microsoft.Storage/storageAccounts/fileServices/shares/write
Abrufen von Freigabemetadaten Microsoft.Storage/storageAccounts/fileServices/shares/read
Festlegen von Freigabemetadaten Microsoft.Storage/storageAccounts/fileServices/shares/write
Freigabe löschen Microsoft.Storage/storageAccounts/fileServices/shares/delete
Freigeben wiederherstellen Microsoft.Storage/storageAccounts/fileServices/shares/restore/action
Freigabe-ACL abrufen Microsoft.Storage/storageAccounts/fileServices/shares/read
Festlegen der Freigabe-ACL Microsoft.Storage/storageAccounts/fileServices/shares/write
Abrufen von Freigabestatistiken Microsoft.Storage/storageAccounts/fileServices/shares/read
Leasinganteil Microsoft.Storage/storageAccounts/fileServices/shares/lease/action
Berechtigung erstellen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Berechtigung abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Listenverzeichnisse und Dateien Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Verzeichnis erstellen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Verzeichniseigenschaften abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Verzeichniseigenschaften festlegen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write and Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, and Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-ms-file-permission or x-ms-file-permission-key is included in HTTP request header.
Verzeichnis löschen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Verzeichnismetadaten abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Verzeichnismetadaten festlegen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Verzeichnis umbenennen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei- erstellen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Abrufen von Dateieigenschaften Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Festlegen von Dateieigenschaften Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write and Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, and Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-ms-file-permission or x-ms-file-permission-key is included in HTTP request header.
Bereich Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Bereich von URL einfügen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Listenbereiche Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Abrufen von Dateimetadaten Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Festlegen von Dateimetadaten Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei löschen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei kopieren Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write and Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, and Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-ms-file-permission or x-ms-file-permission-key is included in HTTP request header.
Datei abbrechen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Listenhandles Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Schließen von Ziehpunkten erzwingen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Leasedatei Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei umbenennen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

Siehe auch