Autorisieren mit Microsoft Entra ID
Azure Storage bietet eine Integration mit Microsoft Entra ID für die identitätsbasierte Autorisierung von Anforderungen an die Blob-, Datei-, Warteschlangen- und Tabellendienste. Mit Microsoft Entra ID können Sie die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) verwenden, um Benutzern, Gruppen oder Anwendungen Zugriff auf Blob-, Datei-, Warteschlangen- und Tabellenressourcen zu gewähren. Sie können Berechtigungen gewähren, die auf die Ebene eines einzelnen Containers, einer Freigabe, einer Warteschlange oder einer Tabelle festgelegt sind.
Weitere Informationen zur Integration Microsoft Entra ID in Azure Storage finden Sie unter Autorisieren des Zugriffs auf Azure-Blobs und -Warteschlangen mithilfe von Microsoft Entra ID.
Weitere Informationen zu den Vorteilen der Verwendung von Microsoft Entra ID in Ihrer Anwendung finden Sie unter Integrieren in die Microsoft Identity Platform.
Tipp
Die Autorisierung des Zugriffs auf Blob-, Datei-, Warteschlangen- und Tabellendaten mit Microsoft Entra ID bietet eine höhere Sicherheit und Benutzerfreundlichkeit als andere Autorisierungsoptionen. Wenn Sie Microsoft Entra ID verwenden, um Anforderungen von Ihren Anwendungen zu autorisieren, vermeiden Sie, dass Sie Ihren Kontozugriffsschlüssel mit Ihrem Code speichern müssen, wie bei der Autorisierung mit gemeinsam genutzten Schlüsseln. Während Sie die Autorisierung mit gemeinsam genutzten Schlüsseln weiterhin mit Ihren Blob-, Datei-, Warteschlangen- und Tabellenanwendungen verwenden können, empfiehlt Microsoft, nach Möglichkeit zu Microsoft Entra ID zu wechseln. Weitere Informationen zur integration von Microsoft Entra ID in Azure Storage finden Sie unter Autorisieren des Zugriffs auf Azure-Blobs und -Warteschlangen mithilfe von Microsoft Entra ID.
Verwenden von OAuth-Zugriffstoken für die Authentifizierung
Azure Storage akzeptiert OAuth 2.0-Zugriffstoken vom Microsoft Entra Mandanten, der dem Abonnement zugeordnet ist, das das Speicherkonto enthält. Azure Storage akzeptiert Zugriffstoken für Folgendes:
- Benutzer und Gruppen
- Dienstprinzipale
- Verwaltete Identitäten für Azure-Ressourcen
- Anwendungen, die von Benutzern delegierte Berechtigungen verwenden
Azure Storage macht einen einzelnen Delegierungsbereich mit dem Namen user_impersonation
verfügbar, mit dem Anwendungen alle vom Benutzer zulässigen Aktionen ausführen können.
Geben Sie zum Anfordern von Token für Azure Storage den Wert https://storage.azure.com/
für die Ressourcen-ID an. Weitere Informationen zur Ressourcen-ID finden Sie unter Microsoft Identity Platform Bereiche, Berechtigungen & Zustimmung.
Weitere Informationen zum Anfordern von Zugriffstoken von Microsoft Entra ID für Benutzer und Dienstprinzipale finden Sie unter Authentifizierungsflows und Anwendungsszenarien.
Weitere Informationen zum Anfordern von Zugriffstoken für Ressourcen, die mit verwalteten Identitäten konfiguriert sind, finden Sie unter Verwenden von verwalteten Identitäten für Azure-Ressourcen auf einer Azure-VM zum Abrufen eines Zugriffstokens.
Aufrufen von Speichervorgängen mit OAuth-Token
Um Blob-, Datei-, Warteschlangen- und Tabellendienstvorgänge mithilfe von OAuth-Zugriffstoken aufzurufen, übergeben Sie das Zugriffstoken im Autorisierungsheader mithilfe des Bearerschemas , und geben Sie eine Dienstversion von 2017-11-09 (2022-11-02 für Dateidienst) oder höher an, wie im folgenden Beispiel gezeigt:
Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate
Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!
Bearer-Challenge
Bearer challenge ist Teil des OAuth-Protokolls RFC 6750 und wird für die Ermittlung von Autoritäten verwendet. Für anonyme Anforderungen an den Blobdienst oder für Anforderungen mit einem ungültigen OAuth-Bearertoken gibt der Server status Code 401 (nicht autorisiert) mit Identitätsanbieter- und Ressourceninformationen zurück. Informationen zur Verwendung dieser Werte während der Authentifizierung mit Microsoft Entra ID finden Sie unter link.
Azure Storage-Blob- und Warteschlangendienste geben eine Beareraufgabe für Version 2019-12-12 und höher zurück. Der Azure Storage-Tabellendienst gibt eine Beareraufgabe für Version 2020-12-06 und höher zurück. Azure Data Lake Storage Gen2 gibt eine Bearer-Challenge für Version 2017-11-09 und höher zurück. Der Azure-Dateidienst gibt eine Beareranforderung ab Version 2022-11-02 und höher zurück.
Antworten auf anonyme Leseanforderungen
Wenn Blob Storage eine anonyme Anforderung empfängt, ist diese Anforderung erfolgreich, wenn alle folgenden Bedingungen erfüllt sind:
- Anonymer öffentlicher Zugriff wird für das Speicherkonto zugelassen.
- Der Container ist so konfiguriert, dass er anonymen öffentlichen Zugriff zulässt.
- Die Anforderung dient dem Lesezugriff.
Wenn eine dieser Bedingungen nicht erfüllt ist, schlägt die Anforderung fehl. Der Antwortcode bei einem Fehler hängt davon ab, ob die anonyme Anforderung mit einer Version des Diensts durchgeführt wurde, die die Bearer-Aufforderung unterstützt. Die Bearer-Aufforderung wird von den Dienstversionen 2019-12-12 und höher unterstützt:
- Wenn die anonyme Anforderung mit einer Dienstversion durchgeführt wurde, die die Bearer-Aufforderung unterstützt, gibt der Dienst den Fehlercode 401 (Nicht autorisiert) zurück.
- Wenn die anonyme Anforderung mit einer Dienstversion durchgeführt wurde, die die Bearer-Aufforderung nicht unterstützt, und anonymer öffentlicher Zugriff für das Speicherkonto nicht zulässig ist, gibt der Dienst den Fehlercode 409 (Konflikt) zurück.
- Wenn die anonyme Anforderung mit einer Dienstversion durchgeführt wurde, die die Bearer-Aufforderung nicht unterstützt, und anonymer öffentlicher Zugriff für das Speicherkonto zulässig ist, gibt der Dienst den Fehlercode 404 (Nicht gefunden) zurück.
Weitere Informationen zur Bearer-Aufforderung finden Sie unter Bearer-Aufforderung.
Beispielantwort auf Bearer-Herausforderung
Im Folgenden finden Sie ein Beispiel für eine Beareranforderungsantwort, wenn die Clientanforderung das Bearertoken nicht in der anonymen Blobdownloadanforderung enthält:
Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net
Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com
<?xml version="1.0" encoding="utf-8"?>
<Error>
<Code>NoAuthenticationInformation</Code>
<Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
Parameter | BESCHREIBUNG |
---|---|
authorization_uri | Der URI (physische Endpunkt) des Autorisierungsservers. Dieser Wert wird auch als Suchschlüssel verwendet, um weitere Informationen über den Server aus einem Discovery-Endpunkt zu erhalten. Der Client muss überprüfen, ob der Autorisierungsserver vertrauenswürdig ist. Wenn die Ressource durch Microsoft Entra ID geschützt ist, genügt es, zu überprüfen, ob die URL mit oder einem https://login.microsoftonline.com anderen Hostnamen beginnt, der von Microsoft Entra ID unterstützt wird. Eine mandantenspezifische Ressource sollte immer einen mandantenspezifischen Autorisierungs-URI zurückgeben. |
resource_id | Gibt den eindeutigen Bezeichner der Ressource zurück. Die Clientanwendung kann diesen Bezeichner als Wert des Ressourcenparameters verwenden, wenn sie ein Zugriffstoken für die Ressource anfordert. Es ist wichtig, dass die Clientanwendung diesen Wert überprüft, andernfalls kann ein böswilliger Dienst einen Angriff auf Rechteerweiterungen auslösen. Die empfohlene Strategie zum Verhindern eines Angriffs besteht darin, zu überprüfen, ob der resource_id der Basis der Web-API-URL entspricht, auf die zugegriffen wird. Die Azure Storage-Ressourcen-ID lautet https://storage.azure.com . |
Verwalten von Zugriffsrechten mit RBAC
Microsoft Entra ID übernimmt die Autorisierung des Zugriffs auf gesicherte Ressourcen über RBAC. Mithilfe von RBAC können Sie Benutzern, Gruppen oder Dienstprinzipalen Rollen zuweisen. Jede Rolle umfasst einen Satz von Berechtigungen für eine Ressource. Nachdem die Rolle dem Benutzer, der Gruppe oder dem Dienstprinzipal zugewiesen wurde, haben sie Zugriff auf diese Ressource. Sie können Zugriffsrechte mithilfe der Azure-Portal, Azure-Befehlszeilentools und Azure-Verwaltungs-APIs zuweisen. Weitere Informationen zur RBAC finden Sie unter Erste Schritte mit Role-Based Access Control.
Für Azure Storage können Sie Zugriff auf Daten in einem Container oder einer Warteschlange im Speicherkonto gewähren. Azure Storage bietet diese integrierten RBAC-Rollen für die Verwendung mit Microsoft Entra ID:
- Besitzer von Speicherblobdaten
- Mitwirkender an Speicherblobdaten
- Leser von Speicherblobdaten
- Storage Blob-Delegator
- Mitwirkender an Storage-Warteschlangendaten
- Storage-Warteschlangendatenleser
- Verarbeiter von Speicherwarteschlangen-Datennachrichten
- Absender der Speicherwarteschlangen-Datennachricht
- Storage-Tabellendatenleser
- Mitwirkender an Storage-Tabellendaten
Weitere Informationen dazu, wie integrierte Rollen für Azure Storage definiert werden, finden Sie unter Grundlegendes zu Rollendefinitionen für Azure-Ressourcen.
Sie können auch benutzerdefinierte Rollen für die Verwendung mit Blob Storage und Azure-Warteschlangen definieren. Weitere Informationen finden Sie unter Erstellen benutzerdefinierter Rollen für die rollenbasierte Zugriffssteuerung in Azure.
Berechtigungen für das Aufrufen von Datenvorgängen
In den folgenden Tabellen werden die Berechtigungen beschrieben, die für einen Microsoft Entra Benutzer, Eine Gruppe oder einen Dienstprinzipal erforderlich sind, um bestimmte Azure Storage-Vorgänge aufzurufen. Damit ein Client einen bestimmten Vorgang aufrufen kann, müssen Sie sicherstellen, dass die zugewiesene RBAC-Rolle des Clients über ausreichende Berechtigungen für diesen Vorgang verfügt.
Berechtigungen für Blobdienstvorgänge
Vorgang des Blob-Diensts | RBAC-Aktion |
---|---|
Auflisten von Containern | Microsoft.Storage/storageAccounts/blobServices/containers/read (auf das Speicherkonto oder höher beschränkt) |
Festlegen von Blobdiensteigenschaften | Microsoft.Storage/storageAccounts/blobServices/write |
Abrufen von Blobdiensteigenschaften | Microsoft.Storage/storageAccounts/blobServices/read |
Preflight-Blobanforderung | Anonym |
Abrufen von Blobdienststatistiken | Microsoft.Storage/storageAccounts/blobServices/read |
Abrufen von Kontoinformationen | Nicht unterstützt |
Abrufen des Benutzerdelegierungsschlüssels | Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action |
Erstellen eines Containers | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Get Container Properties | Microsoft.Storage/storageAccounts/blobServices/containers/read |
Get Container Metadata | Microsoft.Storage/storageAccounts/blobServices/containers/read |
Festlegen von Containermetadaten | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Get Container ACL | Nicht unterstützt |
Set Container ACL | Nicht unterstützt |
Lease Container | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Delete Container | Microsoft.Storage/storageAccounts/blobServices/containers/delete |
Container wiederherstellen | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Auflisten von Blobs | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Suchen von Blobs nach Tags im Container | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action |
Put Blob | Zum Erstellen oder Ersetzen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write So erstellen Sie ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Blob aus URL platzieren | Zum Erstellen oder Ersetzen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write So erstellen Sie ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Get Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Get Blob Properties | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Set Blob Properties | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Get Blob Metadata | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Set Blob Metadata | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Abrufen von Blobtags | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read |
Festlegen von Blobtags | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write |
Suchen von Blobs nach Tags | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action |
Lease Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Snapshot Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Copy Blob | Für Zielblob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (beim Schreiben eines neuen Blobs in das Ziel) Für Quellblob im selben Speicherkonto: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Für Quellblob in einem anderen Speicherkonto: Als anonym verfügbar oder gültiges SAS-Token einschließen |
Copy Blob from URL | Für Zielblob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (beim Schreiben eines neuen Blobs in das Ziel) Für Quellblob im selben Speicherkonto: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Für Quellblob in einem anderen Speicherkonto: Als anonym verfügbar oder gültiges SAS-Token einschließen |
Abort Copy Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Delete Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete |
Wiederherstellen von Blobs | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Set Blob Tier | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Blobbatch | Übergeordnete Anforderung: Microsoft.Storage/storageAccounts/blobServices/containers/write Unteranforderungen: Weitere Informationen finden Sie unter Berechtigungen für diesen Anforderungstyp. |
Festlegen der Unveränderlichkeitsrichtlinie | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Unveränderlichkeitsrichtlinie löschen | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Festlegen der aufbewahrungsrechtlichen Blobs | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Put Block | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Put Block from URL | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Put Block List | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Get Block List | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Abfragen von Blobinhalten | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Put Page | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Put Page from URL | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Get Page Ranges | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Incremental Copy Blob | Für Zielblob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Für Quellblob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Für ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Append Block | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Append Block from URL | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Festlegen des Blobablaufs | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Berechtigungen für Warteschlangendienstvorgänge
Warteschlangendienstvorgang | RBAC-Aktion |
---|---|
Listenwarteschlangen | Microsoft.Storage/storageAccounts/queueServices/queues/read (auf das Speicherkonto oder höher beschränkt) |
Festlegen der Eigenschaften des Warteschlangendiensts | Microsoft.Storage/storageAccounts/queueServices/read |
Abrufen von Warteschlangendiensteigenschaften | Microsoft.Storage/storageAccounts/queueServices/read |
Preflight-Anforderung für den Warteschlangendienst | Anonym |
Statistiken zum Warteschlangendienst abrufen | Microsoft.Storage/storageAccounts/queueServices/read |
Erstellen einer Warteschlange | Microsoft.Storage/storageAccounts/queueServices/queues/write |
Löschen einer Warteschlange | Microsoft.Storage/storageAccounts/queueServices/queues/delete |
Get Queue Metadata | Microsoft.Storage/storageAccounts/queueServices/queues/read |
Festlegen von Warteschlangenmetadaten | Microsoft.Storage/storageAccounts/queueServices/queues/write |
Abrufen einer Warteschlangen-ACL | Nicht über OAuth verfügbar |
Set Queue ACL | Nicht über OAuth verfügbar |
Put Message | Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action oder Microsoft.Storage/storageAccounts/queueServices/queues/messages/write |
Get Messages | Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action oder (Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/delete und Microsoft.Storage/storageAccounts/queueServices/queues/messages/read) |
Peek Messages | Microsoft.Storage/storageAccounts/queueServices/queues/messages/read |
Nachricht löschen | Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action oder Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete |
Löschen von Nachrichten | Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete |
Nachricht aktualisieren | Microsoft.Storage/storageAccounts/queueServices/queues/messages/write |
Berechtigungen für Tabellendienstvorgänge
Tabellendienstvorgang | RBAC-Aktion |
---|---|
Festlegen von Tabellendiensteigenschaften | Microsoft.Storage/storageAccounts/tableServices/write |
Abrufen von Tabellendiensteigenschaften | Microsoft.Storage/storageAccounts/tableServices/read |
Preflight-Anforderung für den Tabellendienst | Anonym |
Get Table Service Stats (Abrufen der Tabellendienststatistik) | Microsoft.Storage/storageAccounts/tableServices/read |
Ausführen von Entitätsgruppentransaktionen | Untervorgang autorisiert separat |
Abfragetabellen | Microsoft.Storage/storageAccounts/tableServices/tables/read (auf das Speicherkonto oder höher beschränkt) |
Create Table | Microsoft.Storage/storageAccounts/tableServices/tables/write |
Tabelle löschen | Microsoft.Storage/storageAccounts/tableServices/tables/delete |
Get Table ACL | Nicht über OAuth verfügbar |
Set Table ACL | Nicht über OAuth verfügbar |
Entitäten abfragen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/read |
Entität einfügen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action |
Entität einfügen oder zusammenführen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action und Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action) |
Entität einfügen oder ersetzen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action und Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action) |
Entität aktualisieren | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action |
Entität zusammenführen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action |
Entität löschen | Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete |
Berechtigungen für Dateidienstvorgänge
Dateidienstvorgang | RBAC-Aktion |
---|---|
Abrufen von Dateidiensteigenschaften | Nicht über OAuth verfügbar |
Dateidiensteigenschaften festlegen | Nicht über OAuth verfügbar |
Preflight-Dateianforderung | Anonym |
Auflisten von Freigaben | Nicht über OAuth verfügbar |
Erstellen einer Freigabe | Nicht über OAuth verfügbar |
Momentaufnahmefreigabe | Nicht über OAuth verfügbar |
Abrufen von Freigabeeigenschaften | Nicht über OAuth verfügbar |
Freigabeeigenschaften festlegen | Nicht über OAuth verfügbar |
Get Share Metadata | Nicht über OAuth verfügbar |
Festlegen von Freigabemetadaten | Nicht über OAuth verfügbar |
Freigabe löschen | Nicht über OAuth verfügbar |
Freigabe wiederherstellen | Nicht über OAuth verfügbar |
Freigabe-ACL abrufen | Nicht über OAuth verfügbar |
Festlegen der Freigabe-ACL | Nicht über OAuth verfügbar |
Freigabestatistiken abrufen | Nicht über OAuth verfügbar |
Lease Share | Nicht über OAuth verfügbar |
Berechtigung erstellen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Berechtigung abrufen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Auflisten von Verzeichnissen und Dateien | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Verzeichnis erstellen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Verzeichniseigenschaften abrufen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Verzeichniseigenschaften festlegen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action und Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action, wenn x-ms-file-permission oder x-ms-file-permission-key im HTTP-Anforderungsheader enthalten ist. |
Verzeichnis löschen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Verzeichnismetadaten abrufen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Verzeichnismetadaten festlegen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Verzeichnis umbenennen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Datei erstellen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Get File | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Dateieigenschaften abrufen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Dateieigenschaften festlegen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action und Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action, wenn x-ms-file-permission oder x-ms-file-permission-key im HTTP-Anforderungsheader enthalten ist. |
Put Range | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Put Range from URL | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
List Ranges | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Dateimetadaten abrufen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Set File Metadata | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Löschen einer Datei | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Datei kopieren | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action und Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action, wenn x-ms-file-permission oder x-ms-file-permission-key im HTTP-Anforderungsheader enthalten ist. |
Datei kopieren abbrechen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Listenhandles | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Schließen von Handles erzwingen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Leasedatei | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Datei umbenennen | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |