Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure Storage bietet integrationsbasierte Microsoft Entra-ID für die identitätsbasierte Autorisierung von Anforderungen an die Blob-, Datei-, Warteschlangen- und Tabellendienste. Mit Microsoft Entra-ID können Sie rollenbasierte Zugriffssteuerung (RBAC) verwenden, um Zugriff auf Blob-, Datei-, Warteschlangen- und Tabellenressourcen für Benutzer, Gruppen oder Anwendungen zu gewähren. Sie können Berechtigungen erteilen, die auf die Ebene eines einzelnen Containers, einer Freigabe, einer Warteschlange oder einer Tabelle festgelegt sind.
Weitere Informationen zur Microsoft Entra-ID-Integration in Azure Storage finden Sie unter Autorisieren des Zugriffs auf Azure-Blobs und -Warteschlangen mithilfe der Microsoft Entra-ID.
Weitere Informationen zu den Vorteilen der Verwendung von Microsoft Entra ID in Ihrer Anwendung finden Sie unter Integration mit der Microsoft Identity Platform.
Wichtig
Für eine optimale Sicherheit empfiehlt Microsoft die Verwendung der Microsoft Entra-ID mit verwalteten Identitäten, um Anforderungen für Blob-, Warteschlangen- und Tabellendaten zu autorisieren, wenn möglich. Die Autorisierung mit Microsoft Entra ID und verwalteten Identitäten bietet eine überlegene Sicherheit und Benutzerfreundlichkeit gegenüber der Shared Key-Autorisierung. Weitere Informationen zu verwalteten Identitäten finden Sie unter Was sind verwaltete Identitäten für Azure-Ressourcen.
Für Ressourcen, die außerhalb von Azure gehostet werden, z. B. lokale Anwendungen, können Sie verwaltete Identitäten über Azure Arc verwenden. Beispielsweise können Apps, die auf Azure Arc-fähigen Servern ausgeführt werden, verwaltete Identitäten verwenden, um eine Verbindung mit Azure-Diensten herzustellen. Weitere Informationen finden Sie unter Authentifizieren von Azure-Ressourcen mit Azure Arc-fähigen Servern.
Für Szenarien, in denen freigegebene Zugriffssignaturen (SAS) verwendet werden, empfiehlt Microsoft die Verwendung einer Benutzerdelegierungs-SAS. Eine Benutzerdelegierungs-SAS ist anstelle des Kontoschlüssels mit Microsoft Entra-Anmeldeinformationen gesichert. Informationen zu freigegebenen Zugriffssignaturen finden Sie unter Erstellen einer Benutzerdelegierungs-SAS.
Verwenden von OAuth-Zugriffstoken für die Authentifizierung
Azure Storage akzeptiert OAuth 2.0-Zugriffstoken aus dem Microsoft Entra-Mandanten, der dem Abonnement zugeordnet ist, das das Speicherkonto enthält. Azure Storage akzeptiert Zugriffstoken für:
- Benutzer und Gruppen
- Dienstprinzipale
- Verwaltete Identitäten für Azure-Ressourcen
- Anwendungen, die von Benutzern delegierte Berechtigungen verwenden
Azure Storage macht einen einzelnen Delegierungsbereich verfügbar user_impersonation , der anwendungen erlaubt, alle vom Benutzer zulässigen Aktionen auszuführen.
Um Token für Azure Storage anzufordern, geben Sie den Wert https://storage.azure.com/ für die Ressourcen-ID an. Weitere Informationen zur Ressourcen-ID finden Sie unter Microsoft Identity Platform-Bereiche, Berechtigungen und Zustimmung.
Weitere Informationen zum Anfordern von Zugriffstoken von Microsoft Entra ID für Benutzer und Dienstprinzipale finden Sie unter Authentifizierungsflüsse und Anwendungsszenarien.
Weitere Informationen zum Anfordern von Zugriffstoken für Ressourcen, die mit verwalteten Identitäten konfiguriert sind, finden Sie unter Verwenden von verwalteten Identitäten für Azure-Ressourcen auf einer Azure-VM zum Abrufen eines Zugriffstokens.
Aufrufen von Speichervorgängen mit OAuth-Token
Um Blob-, Datei-, Warteschlangen- und Tabellendienstvorgänge mit OAuth-Zugriffstoken aufzurufen, übergeben Sie das Zugriffstoken im Autorisierungsheader mithilfe des Bearer-Schemas, und geben Sie eine Dienstversion von 2017-11-09 (2022-11-02 für Vorgänge in Dateiressourcen und Verzeichnisressource oder 2024-11-04 für Vorgänge auf FileService-Ressource und FileShare-Ressource) oder höher an, wie im folgenden Beispiel gezeigt:
Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate
Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!
Bearer-Herausforderung
Bearer-Herausforderung ist Teil des OAuth-Protokolls RFC 6750 und wird für die Autoritätsermittlung verwendet. Bei anonymen Anforderungen an den Blob-Dienst oder für Anforderungen, die mit einem ungültigen OAuth-Bearertoken vorgenommen wurden, gibt der Server den Statuscode 401 (Nicht autorisiert) mit Identitätsanbieter und Ressourceninformationen zurück. Unter "Link " erfahren Sie, wie Sie diese Werte während der Authentifizierung mit microsoft Entra ID verwenden.
Azure Storage Blob- und Warteschlangendienste geben eine Bearer-Herausforderung für Version 2019-12-12 und höher zurück. Der Azure Storage Table-Dienst gibt eine Beareranforderung für Version 2020-12-06 und höher zurück. Azure Data Lake Storage Gen2 gibt eine Bearer-Herausforderung für Version 2017-11-09 und höher zurück. Der Azure-Dateidienst gibt eine Bearer-Herausforderung aus Version 2022-11-02 und höher zurück.
Antworten auf anonyme Leseanforderungen
Wenn Blob Storage eine anonyme Anforderung empfängt, wird diese Anforderung erfolgreich ausgeführt, wenn alle folgenden Bedingungen erfüllt sind:
- Anonymer öffentlicher Zugriff ist für das Speicherkonto zulässig.
- Der Container ist so konfiguriert, dass anonymer öffentlicher Zugriff zulässig ist.
- Die Anforderung ist für den Lesezugriff vorgesehen.
Wenn eine dieser Bedingungen nicht erfüllt ist, schlägt die Anforderung fehl. Der Antwortcode beim Fehler hängt davon ab, ob die anonyme Anforderung mit einer Version des Diensts durchgeführt wurde, die die Bearerabfrage unterstützt. Die Bearer-Herausforderung wird mit Dienstversionen 2019-12-12 und höher unterstützt:
- Wenn die anonyme Anforderung mit einer Dienstversion durchgeführt wurde, die die Bearerabfrage unterstützt, gibt der Dienst den Fehlercode 401 (Nicht autorisiert) zurück.
- Wenn die anonyme Anforderung mit einer Dienstversion erfolgt ist, die die Bearerabfrage nicht unterstützt und der anonyme öffentliche Zugriff für das Speicherkonto nicht zulässig ist, gibt der Dienst den Fehlercode 409 (Conflict) zurück.
- Wenn die anonyme Anforderung mit einer Dienstversion erfolgt ist, die die Bearerabfrage nicht unterstützt und der anonyme öffentliche Zugriff für das Speicherkonto zulässig ist, gibt der Dienst den Fehlercode 404 (Nicht gefunden) zurück.
Weitere Informationen zur Bearer-Aufforderung finden Sie unter Bearer-Aufforderung.
Beispielantwort auf Bearer-Herausforderung
Im Folgenden sehen Sie ein Beispiel für eine Bearer-Abfrageantwort, wenn die Clientanforderung das Bearertoken nicht in die anonyme Download-BLOB-Anforderung einschließt:
Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net
Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com
<?xml version="1.0" encoding="utf-8"?>
<Error>
<Code>NoAuthenticationInformation</Code>
<Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
| Parameter | Beschreibung |
|---|---|
| Autorisierungs-URI | Der URI (physischer Endpunkt) des Autorisierungsservers. Dieser Wert wird auch als Nachschlageschlüssel verwendet, um weitere Informationen zum Server von einem Ermittlungsendpunkt abzurufen. Der Client muss überprüfen, ob der Autorisierungsserver vertrauenswürdig ist. Wenn die Ressource durch die Microsoft Entra-ID geschützt ist, genügt es, zu überprüfen, ob die URL mit https://login.microsoftonline.com oder einem anderen Hostnamen beginnt, der von Microsoft Entra ID unterstützt wird. Eine mandantenspezifische Ressource sollte immer einen mandantenspezifischen Autorisierungs-URI zurückgeben. |
| resource_id (Ressourcen-ID) | Gibt den eindeutigen Bezeichner der Ressource zurück. Die Clientanwendung kann diesen Bezeichner als Wert des Ressourcenparameters verwenden, wenn er ein Zugriffstoken für die Ressource anfordert. Es ist wichtig, dass die Clientanwendung diesen Wert überprüft, andernfalls kann ein böswilliger Dienst einen Angriff auf Rechteerweiterungen auslösen. Die empfohlene Strategie zum Verhindern eines Angriffs besteht darin, zu überprüfen, ob die resource_id der Basis der Web-API-URL entspricht, auf die zugegriffen wird. Die Azure Storage-Ressourcen-ID lautet https://storage.azure.com. |
Verwalten von Zugriffsrechten mit RBAC
Die Microsoft Entra-ID verarbeitet die Autorisierung des Zugriffs auf gesicherte Ressourcen über RBAC. Mithilfe von RBAC können Sie Benutzern, Gruppen oder Dienstprinzipale Rollen zuweisen. Jede Rolle umfasst eine Reihe von Berechtigungen für eine Ressource. Sobald die Rolle dem Benutzer, der Gruppe oder dem Dienstprinzipal zugewiesen ist, haben sie Zugriff auf diese Ressource. Sie können Zugriffsberechtigungen über das Azure-Portal, Azure-Befehlszeilentools und Azure-Verwaltungs-APIs zuweisen. Weitere Informationen zu RBAC finden Sie unter "Erste Schritte mit Role-Based Zugriffssteuerung".
Für Azure Storage können Sie Den Zugriff auf Daten in einem Container oder einer Warteschlange im Speicherkonto gewähren. Azure Storage bietet diese integrierten RBAC-Rollen für die Verwendung mit Microsoft Entra ID:
- Besitzer von Speicherblobdaten
- Mitwirkender an Speicherblobdaten
- Leser von Speicherblobdaten
- Speicher-BLOB-Delegator
- Mitwirkender an Storage-Warteschlangendaten
- des Speicherwarteschlangen-Datenlesers
- Verarbeiter von Speicherwarteschlangen-Datennachrichten
- Absender der Speicherwarteschlangen-Datennachricht
- Storage-Tabellendatenleser
- Mitwirkender an Storage-Tabellendaten
- Speicherdateidaten privilegierter Mitwirkender
- Privilegierter Leser von Speicherdateien
Weitere Informationen dazu, wie integrierte Rollen für Azure Storage definiert werden, finden Sie unter Grundlegendes zu Rollendefinitionen für Azure-Ressourcen.
Sie können auch benutzerdefinierte Rollen für die Verwendung mit BLOB-Speicher und Azure-Warteschlangen definieren. Weitere Informationen finden Sie unter Erstellen benutzerdefinierter Rollen für Azure Role-Based Zugriffssteuerung.
Berechtigungen für Aufrufen von Datenvorgängen
In den folgenden Tabellen werden die Berechtigungen beschrieben, die für einen Microsoft Entra-Benutzer, eine Gruppe, eine verwaltete Identität oder einen Dienstprinzipal erforderlich sind, um bestimmte Azure Storage-Vorgänge aufzurufen. Um einem Client das Aufrufen eines bestimmten Vorgangs zu ermöglichen, stellen Sie sicher, dass die zugewiesene RBAC-Rolle des Clients ausreichende Berechtigungen für diesen Vorgang bietet.
Berechtigungen für Blob-Dienstvorgänge
| Blob-Dienstvorgang | RBAC-Aktion |
|---|---|
| Auflisten von Containern | Microsoft.Storage/storageAccounts/blobServices/containers/read (Bereich für das Speicherkonto oder höher) |
| Festlegen von Blob-Diensteigenschaften | Microsoft.Storage/storageAccounts/blobServices/write |
| Abrufen von Blobdiensteigenschaften | Microsoft.Storage/storageAccounts/blobServices/read |
| Preflightüberprüfung von Blobanforderungen | Anonym |
| Abrufen von Statistiken zum Blobdienst | Microsoft.Storage/storageAccounts/blobServices/read |
| Abrufen von Kontoinformationen | Microsoft.Storage/storageAccounts/blobServices/getInfo/action |
| Benutzerdelegierungsschlüssel abrufen | Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action |
| Erstellen eines Containers | Microsoft.Storage/storageAccounts/blobServices/containers/write |
| Abrufen der Containereigenschaften | Microsoft.Storage/storageAccounts/blobServices/containers/read |
| Abrufen der Container Metadaten | Microsoft.Storage/storageAccounts/blobServices/containers/read |
| Festlegen von Containermetadaten | Microsoft.Storage/storageAccounts/blobServices/containers/write |
| ACL des Containers abrufen | Microsoft.Storage/storageAccounts/blobServices/containers/getAcl/action |
| Festlegen der Container-ACL | Microsoft.Storage/storageAccounts/blobServices/containers/setAcl/action |
| Leasecontainer | Microsoft.Storage/storageAccounts/blobServices/containers/write |
| Container löschen | Microsoft.Storage/storageAccounts/blobServices/containers/delete |
| Container wiederherstellen | Microsoft.Storage/storageAccounts/blobServices/containers/write |
| Auflisten von Blobs | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
| Suchen von Blobs nach Tags im Container | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action |
| Put Blob | Erstellen oder Ersetzen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write So erstellen Sie ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
| Put Blob From URL | Erstellen oder Ersetzen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write So erstellen Sie ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
| Abrufen von Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
| Blob-Eigenschaften abrufen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
| Einstellungen für Blob-Eigenschaften | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
| Abrufen von BLOB-Metadaten | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
| Festlegen von Blob-Metadaten | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
| Abrufen von Blobtags | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read |
| Festlegen von Blobtags | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write |
| Blob nach Tags suchen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action |
| Lease Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
| Momentaufnahme-Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
| Kopiere Blob | Für Ziel-Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (beim Schreiben eines neuen Blobs an das Ziel) Für quell-BLOB im selben Speicherkonto: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Für Quell-BLOB in einem anderen Speicherkonto: Als anonym verfügbar oder gültiges SAS-Token einschließen |
| Blob aus URL kopieren | Für Ziel-Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (beim Schreiben eines neuen Blobs an das Ziel) Für quell-BLOB im selben Speicherkonto: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Für Quell-BLOB in einem anderen Speicherkonto: Als anonym verfügbar oder gültiges SAS-Token einschließen |
| Kopieren von Blobs abbrechen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
| Blob löschen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete |
| Wiederherstellen von Blobs | Microsoft.Storage/storageAccounts/blobServices/containers/write |
| Festlegen der Blobebene | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
| Blobbatch | Übergeordnete Anforderung: Microsoft.Storage/storageAccounts/blobServices/containers/write Unteranforderungen: Anzeigen von Berechtigungen für diesen Anforderungstyp. |
| Unveränderlichkeitsrichtlinie festlegen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action |
| Unveränderlichkeitsrichtlinie löschen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action |
| Festlegen des zulässigen Blob-Halteraums | Microsoft.Storage/storageAccounts/blobServices/containers/write |
| Block setzen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
| Block von URL setzen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
| Blockliste setzen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
| Blockliste abrufen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
| Abfrage BLOB-Inhalt | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
| Seite einfügen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
| Seite von URL einfügen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
| Seitenbereiche abrufen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
| Inkrementelles Kopieren von Blobs | Für Ziel-BLOB: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Für Quell-BLOB: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Für neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
| Block anhängen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
| Block von URL anhängen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
| Blob-Ablauf festlegen | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Berechtigungen für Warteschlangendienstvorgänge
| Warteschlangendienstvorgang | RBAC-Aktion |
|---|---|
| Listenwarteschlangen | Microsoft.Storage/storageAccounts/queueServices/queueServices/read (Bereich für das Speicherkonto oder höher) |
| Festlegen von Warteschlangendiensteigenschaften | Microsoft.Storage/storageAccounts/queueServices/read |
| Abrufen von Warteschlangendiensteigenschaften | Microsoft.Storage/storageAccounts/queueServices/read |
| Preflight-Warteschlangenanforderung | Anonym |
| Abrufen von Warteschlangendienststatistiken | Microsoft.Storage/storageAccounts/queueServices/read |
| Warteschlange erstellen | Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/write |
| Warteschlange löschen | Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/delete |
| Abrufen von Warteschlangenmetadaten | Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/read |
| Warteschlangenmetadaten festlegen | Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/write |
| Abrufen von ACL- der Warteschlange | Microsoft.Storage/storageAccounts/queueServices/queues/getAcl/action |
| Festlegen von ACL- der Warteschlange | Microsoft.Storage/storageAccounts/queueServices/queues/setAcl/action |
| Nachricht ablegen | Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action oder Microsoft.Storage/storageAccounts/queueServices/queues/messages/write |
| Abrufen von Nachrichten | Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action or (Microsoft.Storage/storageAccounts/queueServices/queueServices/messages/delete and Microsoft.Storage/storageAccounts/queueServices/queues/messages/read) |
| Vorschaunachrichten | Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/read |
| Nachricht löschen | Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/process/action oder Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete |
| Nachrichten löschen | Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/delete |
| Aktualisieren einer Nachricht | Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/write |
Berechtigungen für Tabellendienstvorgänge
| Tabellendienstvorgang | RBAC-Aktion |
|---|---|
| Festlegen von Tabellendiensteigenschaften | Microsoft.Storage/storageAccounts/tableServices/write |
| Abrufen von Tabellendiensteigenschaften | Microsoft.Storage/storageAccounts/tableServices/read |
| Preflight-Tabellenanforderung | Anonym |
| Get Table Service Stats (Abrufen der Tabellendienststatistik) | Microsoft.Storage/storageAccounts/tableServices/read |
| Durchführen von Entitätsgruppentransaktionen | Sub-Operation autorisiert separat |
| Abfragetabellen | Microsoft.Storage/storageAccounts/tableServices/tables/read (Bereich für das Speicherkonto oder höher) |
| Tabelle erstellen | Microsoft.Storage/storageAccounts/tableServices/tables/write |
| Tabelle löschen | Microsoft.Storage/storageAccounts/tableServices/tables/delete |
| Tabellen-ACL- abrufen | Microsoft.Storage/storageAccounts/tableServices/tables/getAcl/action |
| Tabellen-ACL- festlegen | Microsoft.Storage/storageAccounts/tableServices/tables/setAcl/action |
| Abfrageentitäten | Microsoft.Storage/storageAccounts/tableServices/tables/entities/read |
| Entität einfügen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action |
| Entität einfügen oder zusammenführen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write or (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action und Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action) |
| Entität einfügen oder ersetzen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write or (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action und Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action) |
| Entität aktualisieren | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action |
| Entität zusammenführen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action |
| Entität löschen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete |
Berechtigungen für Dateidienstvorgänge
| Dateidienstvorgang | RBAC-Aktion |
|---|---|
| Abrufen von Dateidiensteigenschaften | Microsoft.Storage/storageAccounts/fileServices/read |
| Festlegen von Dateidiensteigenschaften | Microsoft.Storage/storageAccounts/fileServices/write |
| Preflight-Dateianforderung | Anonym |
| Freigaben auflisten | Microsoft.Storage/storageAccounts/fileServices/shares/read |
| Freigabe erstellen | Microsoft.Storage/storageAccounts/fileServices/shares/write |
| Momentaufnahmefreigabe | Microsoft.Storage/storageAccounts/fileServices/shares/write |
| Abrufen von Freigabeeigenschaften | Microsoft.Storage/storageAccounts/fileServices/shares/read |
| Festlegen von Freigabeeigenschaften | Microsoft.Storage/storageAccounts/fileServices/shares/write |
| Abrufen von Freigabemetadaten | Microsoft.Storage/storageAccounts/fileServices/shares/read |
| Festlegen von Freigabemetadaten | Microsoft.Storage/storageAccounts/fileServices/shares/write |
| Freigabe löschen | Microsoft.Storage/storageAccounts/fileServices/shares/delete |
| Freigeben wiederherstellen | Microsoft.Storage/storageAccounts/fileServices/shares/restore/action |
| Freigabe-ACL abrufen | Microsoft.Storage/storageAccounts/fileServices/shares/read |
| Festlegen der Freigabe-ACL | Microsoft.Storage/storageAccounts/fileServices/shares/write |
| Abrufen von Freigabestatistiken | Microsoft.Storage/storageAccounts/fileServices/shares/read |
| Leasinganteil | Microsoft.Storage/storageAccounts/fileServices/shares/lease/action |
| Berechtigung erstellen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Berechtigung abrufen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
| Listenverzeichnisse und Dateien | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
| Verzeichnis erstellen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Verzeichniseigenschaften abrufen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
| Verzeichniseigenschaften festlegen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write and Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, and Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-ms-file-permission or x-ms-file-permission-key is included in HTTP request header. |
| Verzeichnis löschen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Verzeichnismetadaten abrufen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
| Verzeichnismetadaten festlegen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Verzeichnis umbenennen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Datei- erstellen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Datei abrufen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
| Abrufen von Dateieigenschaften | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
| Festlegen von Dateieigenschaften | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write and Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, and Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-ms-file-permission or x-ms-file-permission-key is included in HTTP request header. |
| Bereich | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Bereich von URL einfügen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Listenbereiche | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
| Abrufen von Dateimetadaten | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
| Festlegen von Dateimetadaten | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Datei löschen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Datei kopieren | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write and Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, and Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-ms-file-permission or x-ms-file-permission-key is included in HTTP request header. |
| Datei abbrechen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Listenhandles | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
| Schließen von Ziehpunkten erzwingen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Leasedatei | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
| Datei umbenennen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |