Autoriser avec Microsoft Entra ID
Stockage Azure fournit l’intégration à Microsoft Entra ID pour l’autorisation basée sur l’identité des demandes adressées aux services Blob, File, File d’attente et Table. Avec Microsoft Entra ID, vous pouvez utiliser le contrôle d’accès en fonction du rôle (RBAC) pour accorder l’accès aux ressources d’objets blob, de fichiers, de file d’attente et de table aux utilisateurs, groupes ou applications. Vous pouvez accorder des autorisations qui sont limitées au niveau d’un conteneur, d’un partage, d’une file d’attente ou d’une table individuelle.
Pour en savoir plus sur l’intégration Microsoft Entra ID dans Stockage Azure, consultez Autoriser l’accès aux objets blob et files d’attente Azure à l’aide de Microsoft Entra ID.
Pour plus d’informations sur les avantages de l’utilisation de Microsoft Entra ID dans votre application, consultez Intégration à l’Plateforme d'identités Microsoft.
Conseil
L’autorisation de l’accès aux données d’objet blob, de fichier, de file d’attente et de table avec Microsoft Entra ID offre une sécurité et une facilité d’utilisation supérieures à d’autres options d’autorisation. Lorsque vous utilisez Microsoft Entra ID pour autoriser les demandes effectuées à partir de vos applications, vous évitez d’avoir à stocker votre clé d’accès de compte avec votre code, comme vous le faites avec l’autorisation de clé partagée. Bien que vous puissiez continuer à utiliser l’autorisation de clé partagée avec vos applications d’objet blob, de fichier, de file d’attente et de table, Microsoft recommande de passer à Microsoft Entra ID si possible. Pour plus d’informations sur l’intégration Microsoft Entra ID dans Stockage Azure, consultez Autoriser l’accès aux objets blob et files d’attente Azure à l’aide de Microsoft Entra ID.
Utiliser des jetons d’accès OAuth pour l’authentification
Stockage Azure accepte les jetons d’accès OAuth 2.0 du locataire Microsoft Entra associé à l’abonnement qui contient le compte de stockage. Stockage Azure accepte les jetons d’accès pour :
- Utilisateurs et groupes
- Principaux de service
- Identités managées pour les ressources Azure
- Applications utilisant des autorisations déléguées par les utilisateurs
Stockage Azure expose une étendue de délégation unique nommée user_impersonation
qui permet aux applications d’effectuer toute action autorisée par l’utilisateur.
Pour demander des jetons pour stockage Azure, spécifiez la valeur https://storage.azure.com/
de l’ID de ressource. Pour plus d’informations sur l’ID de ressource, consultez étendues Plateforme d'identités Microsoft, autorisations & consentement.
Pour plus d’informations sur la demande de jetons d’accès à partir de Microsoft Entra ID pour les utilisateurs et les principaux de service, consultez Flux d’authentification et scénarios d’application.
Pour plus d’informations sur la demande de jetons d’accès pour les ressources configurées avec des identités managées, consultez Comment utiliser des identités managées pour les ressources Azure sur une machine virtuelle Azure afin d’acquérir un jeton d’accès.
Appeler des opérations de stockage avec des jetons OAuth
Pour appeler des opérations de service Blob, Fichier, File d’attente et Table à l’aide de jetons d’accès OAuth, transmettez le jeton d’accès dans l’en-tête d’autorisation à l’aide du schéma du porteur et spécifiez une version de service 2017-11-09 (2022-11-02 pour le service De fichiers) ou une version ultérieure, comme illustré dans l’exemple suivant :
Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate
Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!
Défi du porteur
Le défi du porteur fait partie du protocole OAuth RFC 6750 et est utilisé pour la découverte d’autorité. Pour les demandes anonymes adressées au service Blob ou pour les demandes effectuées avec un jeton de porteur OAuth non valide, le serveur retourne status code 401 (non autorisé) avec des informations sur le fournisseur d’identité et les ressources. Reportez-vous au lien pour savoir comment utiliser ces valeurs lors de l’authentification avec Microsoft Entra ID.
Les services d’objets blob et de file d’attente stockage Azure retournent un défi du porteur pour la version 2019-12-12 et ultérieure. Le service Table de stockage Azure retourne un défi du porteur pour la version 2020-12-06 et ultérieure. Azure Data Lake Storage Gen2 retourne un défi du porteur pour la version 2017-11-09 et ultérieure. Le service De fichiers Azure retourne un défi du porteur à partir de la version 2022-11-02 et ultérieure.
Réponses aux demandes de lecture anonymes
Lorsque le stockage Blob reçoit une demande anonyme, cette demande réussit si toutes les conditions suivantes sont remplies :
- L’accès public anonyme est autorisé pour le compte de stockage.
- Le conteneur est configuré pour autoriser l’accès public anonyme.
- La demande concerne l’accès en lecture.
Si l'une de ces conditions n'est pas remplie, la demande échoue. Le code de réponse en cas d’échec dépend si la demande anonyme a été effectuée avec une version du service qui prend en charge la demande du porteur. La demande du porteur est prise en charge avec les versions de service 2019-12-12 et ultérieures :
- Si la demande anonyme a été effectuée avec une version de service qui prend en charge la demande du porteur, le service retourne le code d’erreur 401 (Non autorisé).
- Si la demande anonyme a été effectuée avec une version de service qui ne prend pas en charge la demande du porteur et que l’accès public anonyme est interdit pour le compte de stockage, le service retourne le code d’erreur 409 (Conflit).
- Si la demande anonyme a été effectuée avec une version de service qui ne prend pas en charge la demande du porteur et que l’accès public anonyme est autorisé pour le compte de stockage, le service retourne le code d’erreur 404 (Introuvable).
Pour plus d’informations sur la demande du porteur, consultez Demande du porteur.
Exemple de réponse au défi du porteur
Voici un exemple de réponse de défi du porteur lorsque la demande cliente n’inclut pas le jeton du porteur dans la demande d’objet blob de téléchargement anonyme :
Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net
Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com
<?xml version="1.0" encoding="utf-8"?>
<Error>
<Code>NoAuthenticationInformation</Code>
<Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
Paramètre | Description |
---|---|
authorization_uri | L’URI (point de terminaison physique) du serveur d’autorisation. Cette valeur est également utilisée comme clé de recherche pour obtenir plus d’informations sur le serveur à partir d’un point de terminaison de détection. Le client doit valider l’approbation du serveur d’autorisation. Lorsque la ressource est protégée par Microsoft Entra ID, il suffit de vérifier que l’URL commence par https://login.microsoftonline.com ou par un autre nom d’hôte pris en charge par Microsoft Entra ID. Une ressource spécifique au client doit toujours retourner un URI d’autorisation spécifique au client. |
resource_id | Retourne l’identificateur unique de la ressource. L’application cliente peut utiliser cet identificateur comme valeur du paramètre de ressource lorsqu’elle demande un jeton d’accès pour la ressource. Il est important que l’application cliente vérifie cette valeur, sinon un service malveillant peut être en mesure d’induire une attaque par élévation de privilèges. La stratégie recommandée pour empêcher une attaque consiste à vérifier que le resource_id correspond à la base de l’URL de l’API web accessible. L’ID de ressource stockage Azure est https://storage.azure.com . |
Gérer les droits d’accès à l’aide de RBAC
Microsoft Entra ID gère l’autorisation d’accès aux ressources sécurisées via RBAC. À l’aide de RBAC, vous pouvez attribuer des rôles à des utilisateurs, des groupes ou des principaux de service. Chaque rôle englobe un ensemble d’autorisations pour une ressource. Une fois que le rôle est attribué à l’utilisateur, au groupe ou au principal de service, il a accès à cette ressource. Vous pouvez attribuer des droits d’accès à l’aide du Portail Azure, des outils en ligne de commande Azure et des API de gestion Azure. Pour plus d’informations sur RBAC, consultez Prise en main de Role-Based Access Control.
Pour stockage Azure, vous pouvez accorder l’accès aux données dans un conteneur ou une file d’attente dans le compte de stockage. Stockage Azure offre ces rôles RBAC intégrés à utiliser avec Microsoft Entra ID :
- Propriétaire des données Blob du stockage
- Contributeur aux données Blob du stockage
- Lecteur des données blob du stockage
- Délégation du Stockage Blob
- Contributeur aux données en file d’attente du stockage
- Lecteur des données en file d’attente du stockage
- Processeur de messages de données en file d’attente du stockage
- Expéditeur de messages de données en file d’attente du stockage
- Lecteur de données de table du stockage
- Contributeur aux données de table du stockage
Pour plus d’informations sur la façon dont les rôles intégrés sont définis pour stockage Azure, consultez Comprendre les définitions de rôles pour les ressources Azure.
Vous pouvez également définir des rôles personnalisés à utiliser avec le stockage Blob et les files d’attente Azure. Pour plus d’informations, consultez Créer des rôles personnalisés pour le contrôle d’accès en fonction du rôle Azure.
Autorisations pour appeler des opérations de données
Les tableaux suivants décrivent les autorisations nécessaires pour qu’un utilisateur, un groupe ou un principal de service Microsoft Entra appelle des opérations de stockage Azure spécifiques. Pour permettre à un client d’appeler une opération particulière, vérifiez que le rôle RBAC attribué au client offre des autorisations suffisantes pour cette opération.
Autorisations pour les opérations du service Blob
Opération de service d’objet blob | Action RBAC |
---|---|
Lister des conteneurs | Microsoft.Storage/storageAccounts/blobServices/containers/read (limité au compte de stockage ou supérieur) |
Définition des propriétés du service Blob | Microsoft.Storage/storageAccounts/blobServices/write |
Obtenir les propriétés du service Blob | Microsoft.Storage/storageAccounts/blobServices/read |
Demande d’objet blob pré-survol | Anonyme |
Obtenir les statistiques du service Blob | Microsoft.Storage/storageAccounts/blobServices/read |
Obtenir des informations de compte | Non prise en charge |
Obtenir la clé de délégation d’utilisateur | Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action |
Créer un conteneur | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Get Container Properties | Microsoft.Storage/storageAccounts/blobServices/containers/read |
Get Container Metadata | Microsoft.Storage/storageAccounts/blobServices/containers/read |
Définir les métadonnées d’un conteneur | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Get Container ACL | Non prise en charge |
Set Container ACL | Non prise en charge |
Lease Container | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Delete Container | Microsoft.Storage/storageAccounts/blobServices/containers/delete |
Restaurer un conteneur | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Lister les objets blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Rechercher des objets blob par étiquettes dans le conteneur | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action |
Put Blob | Pour créer ou remplacer : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Pour créer un objet blob : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Placer l’objet blob à partir d’une URL | Pour créer ou remplacer : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Pour créer un objet blob : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Get Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Get Blob Properties | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Set Blob Properties | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Get Blob Metadata | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Set Blob Metadata | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Obtenir les étiquettes d’objet blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read |
Définir des étiquettes d’objet blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write |
Rechercher un objet blob par étiquettes | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action |
Bail Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Snapshot Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Copy Blob | Pour l’objet blob de destination : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (lors de l’écriture d’un nouvel objet blob dans la destination) Pour l’objet blob source dans le même compte de stockage : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Pour l’objet blob source dans un autre compte de stockage : disponible sous forme anonyme ou inclure un jeton SAS valide |
Copier un objet blob à partir d’une URL | Pour l’objet blob de destination : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (lors de l’écriture d’un nouvel objet blob dans la destination) Pour l’objet blob source dans le même compte de stockage : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Pour l’objet blob source dans un autre compte de stockage : disponible sous forme anonyme ou inclure un jeton SAS valide |
Abort Copy Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Delete Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete |
Annuler la suppression d’un objet blob | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Set Blob Tier | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Lot d’objets blob | Requête parente : Microsoft.Storage/storageAccounts/blobServices/containers/write Sous-demandes : consultez autorisations pour ce type de demande. |
Définir la stratégie d’immuabilité | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Supprimer la stratégie d’immuabilité | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Définir la conservation légale des objets blob | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Put Block | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Put Block from URL | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Put Block List | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Get Block List | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Contenu de l’objet blob de requête | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Put Page | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Placer la page à partir de l’URL | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Obtenir les portées de page | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Copie incrémentielle BLOB | Pour l’objet blob de destination : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Pour l’objet blob source : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Pour un nouvel objet blob : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Append Block | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Ajouter un bloc à partir d’une URL | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Définir l’expiration de l’objet blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Autorisations pour les opérations du service file d’attente
Opération de service de file d’attente | Action RBAC |
---|---|
Lister les files d’attente | Microsoft.Storage/storageAccounts/queueServices/queues/read (étendue au compte de stockage ou au-dessus) |
Définition des propriétés du service de File d’attente | Microsoft.Storage/storageAccounts/queueServices/read |
Obtenir les propriétés du service de file d’attente | Microsoft.Storage/storageAccounts/queueServices/read |
Demande de file d'attente préliminaire | Anonyme |
Obtention des statistiques du service de File d'attente | Microsoft.Storage/storageAccounts/queueServices/read |
Créer une file d’attente | Microsoft.Storage/storageAccounts/queueServices/queues/write |
Supprimer une file d’attente | Microsoft.Storage/storageAccounts/queueServices/queues/delete |
Obtention de métadonnées file d'attente | Microsoft.Storage/storageAccounts/queueServices/queues/read |
Définir les métadonnées de file d’attente | Microsoft.Storage/storageAccounts/queueServices/queues/write |
Get Queue ACL | Non disponible via OAuth |
Définition de liste de contrôle d’accès aux files d'attente | Non disponible via OAuth |
Put Message | Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action ou Microsoft.Storage/storageAccounts/queueServices/queues/messages/write |
Get Messages | Microsoft.Storage/storageAccounts/queueServices/queueServices/files/messages/process/action ou (Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete et Microsoft.Storage/storageAccounts/queueServices/queues/messages/read) |
Peek Messages | Microsoft.Storage/storageAccounts/queueServices/queues/messages/read |
Supprimer un message | Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action ou Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete |
Effacer les messages | Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete |
Mettre à jour un message | Microsoft.Storage/storageAccounts/queueServices/queues/messages/write |
Autorisations pour les opérations de service de table
Opération de service de table | Action RBAC |
---|---|
Définition des propriétés du service de Table | Microsoft.Storage/storageAccounts/tableServices/write |
Obtenir les propriétés du service de table | Microsoft.Storage/storageAccounts/tableServices/read |
Demande de table préliminaire | Anonyme |
Obtenir les statistiques du service Table | Microsoft.Storage/storageAccounts/tableServices/read |
Exécution de transactions de groupe d’entités | La sous-opération autorise séparément |
Tables de requête | Microsoft.Storage/storageAccounts/tableServices/tables/read (limité au compte de stockage ou supérieur) |
Créer une table | Microsoft.Storage/storageAccounts/tableServices/tables/write |
Supprimer une table | Microsoft.Storage/storageAccounts/tableServices/tables/delete |
Get Table ACL | Non disponible via OAuth |
Set Table ACL | Non disponible via OAuth |
Query Entities | Microsoft.Storage/storageAccounts/tableServices/tables/entities/read |
Insert Entity | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action |
Insérer ou fusionner une entité | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action et Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action) |
Insérer ou remplacer une entité | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action et Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action) |
Update Entity | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action |
Merge Entity | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action |
Delete Entity | Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete |
Autorisations pour les opérations du service de fichiers
Opération de service de fichiers | Action RBAC |
---|---|
Obtenir les propriétés du service de fichiers | Non disponible via OAuth |
Définition des propriétés du service Fichier | Non disponible via OAuth |
Demande préliminaire de fichier | Anonyme |
Partages de liste | Non disponible via OAuth |
Création de partage | Non disponible via OAuth |
partage de fichiers d'instantanés | Non disponible via OAuth |
Obtenir les propriétés du partage | Non disponible via OAuth |
Définition des propriétés de partage | Non disponible via OAuth |
Obtention de métadonnées de partage | Non disponible via OAuth |
Définir les métadonnées de partage | Non disponible via OAuth |
Supprimer le partage | Non disponible via OAuth |
Restaurer le partage | Non disponible via OAuth |
Obtention de l'ACL du partage | Non disponible via OAuth |
Définir la liste de contrôle d’accès de partage | Non disponible via OAuth |
Obtention des statistiques de partage | Non disponible via OAuth |
Partage de bail | Non disponible via OAuth |
Créer une autorisation | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Autorisation Get | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Répertorier des répertoires et des fichiers | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Créer un répertoire | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Obtenir les propriétés d’un répertoire | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Définir les propriétés d’un répertoire | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, et Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action si x-ms-file-permission ou x-ms-file-permission-key sont inclus dans l’en-tête de requête HTTP. |
Supprimer le répertoire | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Obtenir les métadonnées d’un annuaire | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Définition de métadonnées d'annuaire | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Renommer le répertoire | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Créer un fichier | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Obtention de fichier | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Obtenir les propriétés d’un fichier | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Définir les propriétés d’un fichier | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, et Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action si x-ms-file-permission ou x-ms-file-permission-key sont inclus dans l’en-tête de requête HTTP. |
Put Range | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Plage de put à partir de l’URL | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Liste des plages | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Obtenir les métadonnées d’un fichier | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Définition des métadonnées d'un fichier | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Supprimer le fichier | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Copier un fichier | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, et Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action si x-ms-file-permission ou x-ms-file-permission-key sont inclus dans l’en-tête de requête HTTP. |
Abandonner le copie de fichier | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Handles de liste | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Forcer la fermeture des poignées | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Fichier de bail | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Renommer un fichier | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |