Engedélyezés Azure Active DirectoryAuthorize with Azure Active Directory

Az Azure Storage Azure Active Directory (Azure ad) integrációját biztosítja a blob-és üzenetsor-szolgáltatásoknak küldött kérések identitás-alapú engedélyezéséhez.Azure Storage provides integration with Azure Active Directory (Azure AD) for identity-based authorization of requests to the Blob and Queue services. Az Azure AD-vel szerepköralapú hozzáférés-vezérlés (RBAC) használatával biztosíthat hozzáférést a blob-és üzenetsor-erőforrásokhoz a felhasználókhoz, csoportokhoz és alkalmazásokhoz.With Azure AD, you can use role-based access control (RBAC) to grant access to blob and queue resources to users, groups, or applications. Olyan engedélyeket adhat meg, amelyek hatóköre egy adott tároló vagy várólista szintjére vonatkozik.You can grant permissions that are scoped to the level of an individual container or queue.

Ha többet szeretne megtudni az Azure AD-integrációról az Azure Storage-ban, olvassa el az Azure-blobok és-várólisták hozzáférésének engedélyezése Azure Active Directory használatávalcímű részt.To learn more about Azure AD integration in Azure Storage, see Authorize access to Azure blobs and queues using Azure Active Directory.

Az Azure AD alkalmazásban való használatának előnyeivel kapcsolatos további információkért lásd: integráció a Azure Active Directoryával.For more information on the advantages of using Azure AD in your application, see Integrating with Azure Active Directory.

Tipp

A blob-és üzenetsor-adathoz való hozzáférés engedélyezése az Azure AD-vel kiváló biztonságot és egyszerű használatot biztosít a többi engedélyezési lehetőséghez képest.Authorizing access to blob and queue data with Azure AD provides superior security and ease of use over other authorization options. Ha az Azure AD-t használja az alkalmazásoktól érkező kérések engedélyezésére, akkor ne kelljen a fiók hozzáférési kulcsát a kóddal együtt tárolnia, ahogy a megosztott kulcs engedélyezésével.When you use Azure AD to authorize requests make from your applications, you avoid having to store your account access key with your code, as you do with Shared Key authorization. Amíg a megosztott kulcsos engedélyezést továbbra is használhatja a blob-és üzenetsor-alkalmazásokkal, a Microsoft javasolja, hogy ahol lehetséges, váltson az Azure AD-re.While you can continue to use Shared Key authorization with your blob and queue applications, Microsoft recommends moving to Azure AD where possible. További információ az Azure AD-integrációról az Azure Storage-ban: az Azure -blobok és-várólisták hozzáférésének engedélyezése Azure Active Directory használatával.For more information about Azure AD integration in Azure Storage, see Authorize access to Azure blobs and queues using Azure Active Directory.

OAuth hozzáférési tokenek használata a hitelesítéshezUse OAuth access tokens for authentication

Az Azure Storage a OAuth 2,0 hozzáférési jogkivonatokat fogadja a Storage-fiókot tartalmazó előfizetéshez társított Azure AD-bérlőtől.Azure Storage accepts OAuth 2.0 access tokens from the Azure AD tenant associated with the subscription that contains the storage account. Az Azure Storage a következő hozzáférési jogkivonatokat fogadja el:Azure Storage accepts access tokens for:

  • FelhasználókUsers
  • SzolgáltatásnevekService principals
  • Felügyelt szolgáltatásbeli identitások az Azure-erőforrásokhozManaged service identities for Azure resources
  • Felhasználók által delegált engedélyeket használó alkalmazásokApplications using permissions delegated by users

Az Azure Storage egy nevű delegálási hatókört user_impersonation tesz elérhetővé, amely lehetővé teszi, hogy az alkalmazások bármely, a felhasználó által engedélyezett műveletet elvégezzenek.Azure Storage exposes a single delegation scope named user_impersonation that permits applications to take any action allowed by the user.

Az Azure Storage-hoz tartozó jogkivonatok igényléséhez határozza meg az https://storage.azure.com/ erőforrás-azonosító értékét.To request tokens for Azure Storage, specify the value https://storage.azure.com/ for the Resource ID.

Az Azure AD-ből a felhasználókhoz és az egyszerű szolgáltatásokhoz való hozzáférési jogkivonatok igénylésével kapcsolatos további információkért lásd: hitelesítési forgatókönyvek az Azure ad-hez.For more information on requesting access tokens from Azure AD for users and service principals, see Authentication scenarios for Azure AD.

A felügyelt identitásokkal konfigurált erőforrások hozzáférési jogkivonatok igénylésével kapcsolatos további információkért lásd: Hogyan lehet felügyelt identitásokat használni az Azure-beli virtuális gépeken egy hozzáférési jogkivonat beszerzéséhez.For more information about requesting access tokens for resources configured with managed identities, see How to use managed identities for Azure resources on an Azure VM to acquire an access token.

OAuth-tokenekkel rendelkező tárolási műveletek hívásaCall storage operations with OAuth tokens

A blobok és Queue szolgáltatás műveletek OAuth hozzáférési jogkivonatokkal történő meghívásához adja át a hozzáférési jogkivonatot az engedélyezési fejlécben a tulajdonosi séma használatával, és adjon meg egy 2017-11-09-es vagy magasabb verziójú Service-verziót az alábbi példában látható módon:To call Blob and Queue service operations using OAuth access tokens, pass the access token in the Authorization header using the Bearer scheme, and specify a service version of 2017-11-09 or higher, as shown in the following example:

Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate

Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!

Tulajdonosi kérdésBearer Challenge

A tulajdonosi Challenge a 6750-es OAuth protokoll részét képezi, és a szervezet felderítésére szolgál.Bearer challenge is part of the OAuth protocol RFC 6750 and is used for authority discovery. Névtelen kérések esetén, vagy érvénytelen OAuth tulajdonosi jogkivonattal rendelkező kérések esetén a kiszolgáló az 401 (nem engedélyezett) állapotkódot fogja visszaadni az identitás-szolgáltatóval és az erőforrás-információkkal.For anonymous requests, or requests with an invalid OAuth bearer token, the server will return status code 401 (Unauthorized) with identity provider and resource information. Az Azure AD-vel való hitelesítés során ezeket az értékeket az alábbi hivatkozással tekintheti meg.Refer to link for how to use these values during authentication with Azure AD.

A Azure Storage Blob és a üzenetsor-szolgáltatások a 2019-12-12-es és újabb verziójú tulajdonosi kihívásokat adnak vissza.Azure Storage Blob and Queue services return a bearer challenge for version 2019-12-12 and newer. A Azure Data Lake Storage Gen2 a 2017-11-09-es és újabb verziójú tulajdonosi kihívást adja vissza.Azure Data Lake Storage Gen2 returns a bearer challenge for version 2017-11-09 and newer.

Az alábbi példa egy tulajdonosi kérdésre adott válaszra vonatkozik, ha az ügyfél kérelme nem tartalmazza a tulajdonosi jogkivonatot a névtelen letöltési blob-kérelemben:The following is an example of a bearer challenge response when the client request does not include the bearer token in the anonymous download blob request:

Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net

Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_uri=https://storage.azure.com

<?xml version="1.0" encoding="utf-8"?>
<Error>
    <Code>NoAuthenticationInformation</Code>
    <Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
ParaméterParameter LeírásDescription
authorization_uriauthorization_uri Az engedélyezési kiszolgáló URI-ja (fizikai végpontja).The URI (physical endpoint) of the authorization server. Ezt az értéket keresési kulcsként is használja a rendszer, ha további információt szeretne kapni a kiszolgálóról egy felderítési végpontról.This value is also used as a lookup key to get more information about the server from a discovery endpoint. Az ügyfélnek ellenőriznie kell, hogy az engedélyezési kiszolgáló megbízható-e.The client must validate that the authorization server is trusted. Ha az erőforrást az Azure AD védi, elegendő annak ellenőrzése, hogy az URL-cím https://login.microsoftonline.com vagy más, az Azure ad által támogatott állomásnévvel kezdődik-e.When the resource is protected by Azure AD, it is sufficient to verify that the URL begins with https://login.microsoftonline.com or other hostname that Azure AD supports. A bérlő-specifikus erőforrásoknak mindig egy bérlőre vonatkozó engedélyezési URI-t kell visszaadniuk.A tenant-specific resource should always return a tenant-specific authorization URI.
resource_idresource_id Az erőforrás egyedi azonosítóját adja vissza.Returns the unique identifier of the resource. Az ügyfélalkalmazás ezt az azonosítót használhatja az erőforrás-paraméter értékeként, amikor hozzáférési jogkivonatot kér az erőforráshoz.The client application can use this identifier as the value of the resource parameter when it requests an access token for the resource. Fontos, hogy az ügyfélalkalmazás ellenőrizze ezt az értéket, ellenkező esetben előfordulhat, hogy egy rosszindulatú szolgáltatás megemelt jogosultsági szintű támadást tud kiváltani.It is important for the client application to verify this value, otherwise a malicious service might be able to induce an elevation-of-privileges attack. A támadás megelőzésére javasolt stratégia annak ellenőrzése, hogy a resource_id megegyezik-e az elérni kívánt webes API URL-címével.The recommended strategy for preventing an attack is to verify that the resource_id matches the base of the web API URL that being accessed. https://storage.azure.comaz általánosan használt Azure Storage erőforrás-azonosító.https://storage.azure.com is the generally used Azure Storage resource ID.

Hozzáférési jogosultságok felügyelete RBAC használatávalManage access rights with RBAC

Az Azure AD a RBAC-en keresztül kezeli a biztonságos erőforrásokhoz való hozzáférés engedélyezését.Azure AD handles the authorization of access to secured resources through RBAC. A RBAC használatával szerepköröket rendelhet hozzá a felhasználókhoz, csoportokhoz vagy egyszerű szolgáltatásokhoz.Using RBAC, you can assign roles to users, groups, or service principals. Minden szerepkör egy adott erőforrás engedélyeinek egy készletét foglalja magában.Each role encompasses a set of permissions for a resource. Miután hozzárendelte a szerepkört a felhasználóhoz, a csoporthoz vagy az egyszerű szolgáltatáshoz, hozzáférnek ehhez az erőforráshoz.Once the role is assigned to the user, group, or service principal, they have access to that resource. Hozzáférési jogosultságokat a Azure Portal, az Azure parancssori eszközeivel és az Azure felügyeleti API-k használatával rendelhet hozzá.You can assign access rights using the Azure portal, Azure command-line tools, and Azure Management APIs. A RBAC kapcsolatos további információkért lásd: Bevezetés a szerepköralapú Access Control használatába.For more information on RBAC, see Get started with Role-Based Access Control.

Az Azure Storage-hoz hozzáférést biztosíthat a Storage-fiókban lévő tárolóban vagy várólistában lévő adathoz.For Azure Storage, you can grant access to data in a container or queue in the storage account. Az Azure Storage ezeket a beépített RBAC szerepköröket kínálja az Azure AD-vel való használatra:Azure Storage offers these built-in RBAC roles for use with Azure AD:

További információ arról, hogy az Azure Storage beépített szerepkörei hogyan vannak definiálva: az Azure-erőforrások szerepkör-definícióinak megismerése.For more information about how built-in roles are defined for Azure Storage, see Understand role definitions for Azure resources.

Egyéni szerepköröket is meghatározhat a blob Storage és az Azure Queues használatával.You can also define custom roles for use with Blob storage and Azure Queues. További információ: Egyéni szerepkörök létrehozása az Azure szerepköralapú Access Controlhoz.For more information, see Create custom roles for Azure Role-Based Access Control.

A blob-és üzenetsor-adatműveletek meghívására vonatkozó engedélyekPermissions for calling blob and queue data operations

Az alábbi táblázatok ismertetik az Azure AD-felhasználók,-csoportok vagy-szolgáltatások adott Azure Storage-műveletek meghívásához szükséges engedélyeit.The following tables describe the permissions necessary for an Azure AD user, group, or service principal to call specific Azure Storage operations. Annak engedélyezéséhez, hogy az ügyfél egy adott műveletet hívjon fel, győződjön meg arról, hogy az ügyfél hozzárendelt RBAC-szerepköre megfelelő engedélyeket biztosít a művelethez.To enable a client to call a particular operation, ensure that the client's assigned RBAC role offers sufficient permissions for that operation.

Blob service műveletekre vonatkozó engedélyekPermissions for Blob service operations

Blob service műveletBlob service operation RBAC műveletRBAC action
Tárolók listázásaList Containers Microsoft. Storage/storageAccounts/blobServices/containers/Read (a Storage-fiók hatóköre)Microsoft.Storage/storageAccounts/blobServices/containers/read (scoped to the storage account)
BLOB szolgáltatás tulajdonságainak beállításaSet Blob Service Properties Microsoft. Storage/storageAccounts/blobServices/írásMicrosoft.Storage/storageAccounts/blobServices/write
BLOB szolgáltatás tulajdonságainak beolvasásaGet Blob Service Properties Microsoft. Storage/storageAccounts/blobServices/olvasásMicrosoft.Storage/storageAccounts/blobServices/read
Elővizsgálati blob kérésePreflight Blob Request NévtelenAnonymous
BLOB szolgáltatás statisztikáinak beolvasásaGet Blob Service Stats Microsoft. Storage/storageAccounts/blobServices/olvasásMicrosoft.Storage/storageAccounts/blobServices/read
Felhasználói delegálási kulcs beolvasásaGet User Delegation Key Microsoft. Storage/storageAccounts/blobServices/generateUserDelegationKeyMicrosoft.Storage/storageAccounts/blobServices/generateUserDelegationKey
Tároló létrehozásaCreate Container Microsoft. Storage/storageAccounts/blobServices/tárolók/írásMicrosoft.Storage/storageAccounts/blobServices/containers/write
Tároló tulajdonságainak beolvasásaGet Container Properties Microsoft. Storage/storageAccounts/blobServices/tárolók/olvasásMicrosoft.Storage/storageAccounts/blobServices/containers/read
Tároló metaadatainak beolvasásaGet Container Metadata Microsoft. Storage/storageAccounts/blobServices/tárolók/olvasásMicrosoft.Storage/storageAccounts/blobServices/containers/read
Tároló metaadatainak beállításaSet Container Metadata Microsoft. Storage/storageAccounts/blobServices/tárolók/írásMicrosoft.Storage/storageAccounts/blobServices/containers/write
Tároló ACL lekéréseGet Container ACL Nem érhető el a OAuth-on keresztülNot available via OAuth
Tároló ACL beállításaSet Container ACL Nem érhető el a OAuth-on keresztülNot available via OAuth
Tároló törléseDelete Container Microsoft. Storage/storageAccounts/blobServices/containers/deleteMicrosoft.Storage/storageAccounts/blobServices/containers/delete
Bérlet tárolójaLease Container Microsoft. Storage/storageAccounts/blobServices/tárolók/írásMicrosoft.Storage/storageAccounts/blobServices/containers/write
Blobok listázásaList Blobs Microsoft. Storage/storageAccounts/blobServices/containers/Blobok/Read (hatóköre: tároló)Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read (scoped to container)
Put BlobPut Blob Létrehozás vagy csere: Microsoft. Storage/storageAccounts/blobServices/containers/Blobs/WriteFor create or replace: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Új blob létrehozása: Microsoft. Storage/storageAccounts/blobServices/containers/Blobok/Hozzáadás/műveletTo create new blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
BLOB beolvasásaGet Blob Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/olvasásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/read
Get Blob PropertiesGet Blob Properties Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/olvasásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/read
BLOB tulajdonságainak beállításaSet Blob Properties Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/írásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/write
BLOB metaadatainak beolvasásaGet Blob Metadata Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/olvasásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/read
BLOB metaadatainak beállításaSet Blob Metadata Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/írásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/write
BlobbérletLease Blob Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/írásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/write
Snapshot BlobSnapshot Blob Microsoft. Storage/storageAccounts/blobServices/containers/blob/Write vagyMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/write or
Microsoft. Storage/storageAccounts/blobServices/containers/Blobok/Hozzáadás/műveletMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Copy BlobCopy Blob A cél blob: Microsoft. Storage/storageAccounts/blobServices/containers/Blobs/Write vagy Microsoft. Storage/storageAccounts/blobServices/containers/Blobs/Add/Action (ha új blobot ír a célhelyre)For destination blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write or Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (when writing a new blob to the destination)
Azonos Storage-fiókban található forrás blob: Microsoft. Storage/storageAccounts/blobServices/containers/Blobs/READFor source blob in the same storage account: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Egy másik Storage-fiókban lévő forrás blob esetén: névtelenként elérhető, vagy érvényes SAS-tokent tartalmaz.For source blob in a different storage account: Available as anonymous, or include valid SAS token
BLOB másolásának megszakításaAbort Copy Blob Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/írásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/write
Delete BlobDelete Blob Microsoft. Storage/storageAccounts/blobServices/containers/Blobok/deleteMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Put blokkPut Block Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/írásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/write
Tiltási listaPut Block List Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/írásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/write
Tiltási lista lekéréseGet Block List Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/olvasásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/read
Oldal elhelyezésePut Page Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/írásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/write
Oldalak tartományának beolvasásaGet Page Ranges Microsoft. Storage/storageAccounts/blobServices/tárolók/Blobok/olvasásMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/read
Növekményes másolási blobIncremental Copy Blob A cél blobhoz: Microsoft. Storage/storageAccounts/blobServices/containers/Blobs/WriteFor destination blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Forrás blob: Microsoft. Storage/storageAccounts/blobServices/containers/Blobok/READFor source blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Új blob: Microsoft. Storage/storageAccounts/blobServices/containers/Blobok/Hozzáadás/műveletFor new blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Blokk hozzáfűzéseAppend Block Microsoft. Storage/storageAccounts/blobServices/containers/blob/Write vagy Microsoft. Storage/storageAccounts/blobServices/containers/Blobok/Hozzáadás/műveletMicrosoft.Storage/storageAccounts/blobServices/containers/blobs/write or Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action

Queue szolgáltatás műveletekre vonatkozó engedélyekPermissions for Queue service operations

Queue szolgáltatás műveletQueue service operation RBAC műveletRBAC action
Várólisták listázásaList Queues Microsoft. Storage/storageAccounts/queueServices/Queues/Read (hatókörön belüli Storage-fiók)Microsoft.Storage/storageAccounts/queueServices/queues/read (scoped storage account)
Üzenetsor-szolgáltatás tulajdonságainak beállításaSet Queue Service Properties Microsoft. Storage/storageAccounts/queueServices/olvasásMicrosoft.Storage/storageAccounts/queueServices/read
Üzenetsor-szolgáltatás tulajdonságainak beolvasásaGet Queue Service Properties Microsoft. Storage/storageAccounts/queueServices/olvasásMicrosoft.Storage/storageAccounts/queueServices/read
Elővizsgálati várólista kérésePreflight Queue Request NévtelenAnonymous
Üzenetsor-szolgáltatás statisztikáinak beolvasásaGet Queue Service Stats Microsoft. Storage/storageAccounts/queueServices/olvasásMicrosoft.Storage/storageAccounts/queueServices/read
Várólista létrehozásaCreate Queue Microsoft. Storage/storageAccounts/queueServices/Queues/WriteMicrosoft.Storage/storageAccounts/queueServices/queues/write
Üzenetsor törléseDelete Queue Microsoft. Storage/storageAccounts/queueServices/Queues/deleteMicrosoft.Storage/storageAccounts/queueServices/queues/delete
Várólista metaadatainak beolvasásaGet Queue Metadata Microsoft. Storage/storageAccounts/queueServices/Queues/READMicrosoft.Storage/storageAccounts/queueServices/queues/read
Várólista metaadatainak beállításaSet Queue Metadata Microsoft. Storage/storageAccounts/queueServices/Queues/WriteMicrosoft.Storage/storageAccounts/queueServices/queues/write
Várólista-ACL lekéréseGet Queue ACL Nem érhető el a OAuth-on keresztülNot available via OAuth
Várólista-ACL beállításaSet Queue ACL Nem érhető el a OAuth-on keresztülNot available via OAuth
Üzenet elhelyezésePut Message Microsoft. Storage/storageAccounts/queueServices/Queues/messages/Add/Action vagy Microsoft. Storage/storageAccounts/queueServices/Queues/messages/WriteMicrosoft.Storage/storageAccounts/queueServices/queues/messages/add/action or Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Üzenetek beolvasásaGet Messages Microsoft. Storage/storageAccounts/queueServices/Queues/messages/Process/Action vagy (Microsoft. Storage/storageAccounts/queueServices/Queues/messages/delete és Microsoft. Storage/storageAccounts/queueServices/Queues/messages/Read)Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action or (Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete and Microsoft.Storage/storageAccounts/queueServices/queues/messages/read)
Üzenetek betekintésePeek Messages Microsoft. Storage/storageAccounts/queueServices/Queues/messages/READMicrosoft.Storage/storageAccounts/queueServices/queues/messages/read
Üzenet törléseDelete Message Microsoft. Storage/storageAccounts/queueServices/Queues/messages/Process/Action vagy Microsoft. Storage/storageAccounts/queueServices/Queues/messages/deleteMicrosoft.Storage/storageAccounts/queueServices/queues/messages/process/action or Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Üzenetek törléseClear Messages Microsoft. Storage/storageAccounts/queueServices/Queues/messages/deleteMicrosoft.Storage/storageAccounts/queueServices/queues/messages/delete
Üzenet frissítéseUpdate Message Microsoft. Storage/storageAccounts/queueServices/Queues/messages/WriteMicrosoft.Storage/storageAccounts/queueServices/queues/messages/write

További információSee also