Introduzione ad AzCopyGet started with AzCopy

AzCopy è un'utilità da riga di comando che è possibile usare per copiare i BLOB o i file da e verso un account di archiviazione.AzCopy is a command-line utility that you can use to copy blobs or files to or from a storage account. Questo articolo consente di scaricare AzCopy, connettersi all'account di archiviazione e quindi trasferire i file.This article helps you download AzCopy, connect to your storage account, and then transfer files.

Nota

AzCopy V10 è la versione attualmente supportata di AzCopy.AzCopy V10 is the currently supported version of AzCopy.

Se è necessario usare AzCopy v 8.1, vedere la sezione usare la versione precedente di AzCopy di questo articolo.If you need to use AzCopy v8.1, see the Use the previous version of AzCopy section of this article.

Scaricare AzCopyDownload AzCopy

Prima di tutto, scaricare il file eseguibile AzCopy V10 in qualsiasi directory del computer.First, download the AzCopy V10 executable file to any directory on your computer. AzCopy V10 è semplicemente un file eseguibile, quindi non c'è niente da installare.AzCopy V10 is just an executable file, so there's nothing to install.

Questi file vengono compressi come file zip (Windows e Mac) o file con estensione tar (Linux).These files are compressed as a zip file (Windows and Mac) or a tar file (Linux).

È possibile usare questi comandi per scaricare e decomprimere il file tar in Linux.You can use these commands to download and decompress the tar file on Linux.

wget -O azcopy.tar.gz https://aka.ms/downloadazcopy-v10-linux
tar -xf azcopy.tar.gz

Nota

Se si vogliono copiare dati da e verso il servizio di archiviazione tabelle di Azure , installare AzCopy versione 7,3.If you want to copy data to and from your Azure Table storage service, then install AzCopy version 7.3.

Esegui AzCopyRun AzCopy

Per praticità, è consigliabile aggiungere il percorso della directory del file eseguibile AzCopy al percorso di sistema per facilitarne l'uso.For convenience, consider adding the directory location of the AzCopy executable to your system path for ease of use. In questo modo è possibile digitare azcopy da qualsiasi directory nel sistema.That way you can type azcopy from any directory on your system.

Se si sceglie di non aggiungere la directory AzCopy al percorso, sarà necessario modificare le directory nel percorso del file eseguibile di AzCopy e digitare azcopy o .\azcopy in prompt dei comandi di Windows PowerShell.If you choose not to add the AzCopy directory to your path, you'll have to change directories to the location of your AzCopy executable and type azcopy or .\azcopy in Windows PowerShell command prompts.

Per visualizzare un elenco di comandi, digitare azcopy -h e premere il tasto INVIO.To see a list of commands, type azcopy -h and then press the ENTER key.

Per informazioni su un comando specifico, è sufficiente includere il nome del comando (ad esempio: azcopy list -h).To learn about a specific command, just include the name of the command (For example: azcopy list -h).

Guida inline

Per informazioni dettagliate sulla documentazione di riferimento per ogni comando e parametro del comando, vedere azcopyTo find detailed reference documentation for each command and command parameter, see azcopy

Nota

In qualità di proprietario dell'account di archiviazione di Azure, non vengono assegnate automaticamente le autorizzazioni per accedere ai dati.As an owner of your Azure Storage account, you aren't automatically assigned permissions to access data. Prima di poter eseguire operazioni significative con AzCopy, è necessario decidere come fornire le credenziali di autorizzazione al servizio di archiviazione.Before you can do anything meaningful with AzCopy, you need to decide how you'll provide authorization credentials to the storage service.

Scegliere il modo in cui fornire le credenziali di autorizzazioneChoose how you'll provide authorization credentials

È possibile fornire le credenziali di autorizzazione usando Azure Active Directory (AD) o usando un token di firma di accesso condiviso (SAS).You can provide authorization credentials by using Azure Active Directory (AD), or by using a Shared Access Signature (SAS) token.

Usare questa tabella come guida:Use this table as a guide:

Tipo di risorse di archiviazioneStorage type Metodo di autorizzazione attualmente supportatoCurrently supported method of authorization
Archiviazione BLOBBlob storage Firma di accesso condiviso Azure AD &Azure AD & SAS
Archiviazione BLOB (spazio dei nomi gerarchico)Blob storage (hierarchical namespace) Firma di accesso condiviso Azure AD &Azure AD & SAS
Archiviazione fileFile storage Solo SASSAS only

Opzione 1: usare Azure Active DirectoryOption 1: Use Azure Active Directory

Con Azure Active Directory è possibile fornire le credenziali una sola volta anziché dover aggiungere un token SAS a ogni comando.By using Azure Active Directory, you can provide credentials once instead of having to append a SAS token to each command.

Nota

Nella versione corrente, se si prevede di copiare i BLOB tra gli account di archiviazione, è necessario aggiungere un token di firma di accesso condiviso a ogni URL di origine.In the current release, if you plan to copy blobs between storage accounts, you’ll have to append a SAS token to each source URL. È possibile omettere il token SAS solo dall'URL di destinazione.You can omit the SAS token only from the destination URL. Per esempi, vedere copiare i BLOB tra account di archiviazione.For examples, see Copy blobs between storage accounts.

Il livello di autorizzazione necessario si basa sul fatto che si preveda di caricare i file o semplicemente scaricarli.The level of authorization that you need is based on whether you plan to upload files or just download them.

Se si vuole solo scaricare i file, verificare che il lettore di dati BLOB di archiviazione sia stato assegnato all'identità utente, all'identità gestita o all'entità servizio.If you just want to download files, then verify that the Storage Blob Data Reader has been assigned to your user identity, managed identity, or service principal.

Le identità utente, le identità gestite e le entità servizio sono ognuna un tipo di entità di sicurezza, quindi si userà il termine entità di sicurezza per la parte restante di questo articolo.User identities, managed identities, and service principals are each a type of security principal, so we'll use the term security principal for the remainder of this article.

Se si vuole caricare i file, verificare che uno di questi ruoli sia stato assegnato all'entità di sicurezza:If you want to upload files, then verify that one of these roles has been assigned to your security principal:

Questi ruoli possono essere assegnati all'entità di sicurezza in uno di questi ambiti:These roles can be assigned to your security principal in any of these scopes:

  • Contenitore (file system)Container (file system)
  • Account di archiviazioneStorage account
  • Gruppo di risorseResource group
  • SottoscrizioneSubscription

Per informazioni su come verificare e assegnare i ruoli, vedere concedere l'accesso ai dati di Accodamento e BLOB di Azure con RBAC nel portale di Azure.To learn how to verify and assign roles, see Grant access to Azure blob and queue data with RBAC in the Azure portal.

Nota

Tenere presente che le assegnazioni di ruolo RBAC possono richiedere fino a cinque minuti per la propagazione.Keep in mind that RBAC role assignments can take up to five minutes to propagate.

Non è necessario che uno di questi ruoli sia assegnato all'entità di sicurezza se l'entità di sicurezza viene aggiunta all'elenco di controllo di accesso (ACL) del contenitore o della directory di destinazione.You don't need to have one of these roles assigned to your security principal if your security principal is added to the access control list (ACL) of the target container or directory. Nell'ACL l'entità di sicurezza necessita dell'autorizzazione di scrittura per la directory di destinazione e dell'autorizzazione Execute per il contenitore e ogni directory padre.In the ACL, your security principal needs write permission on the target directory, and execute permission on container and each parent directory.

Per altre informazioni, vedere controllo di accesso in Azure Data Lake storage Gen2.To learn more, see Access control in Azure Data Lake Storage Gen2.

Autenticare un'identità utenteAuthenticate a user identity

Dopo aver verificato che all'identità utente è stato assegnato il livello di autorizzazione necessario, aprire un prompt dei comandi, digitare il comando seguente, quindi premere il tasto INVIO.After you've verified that your user identity has been given the necessary authorization level, open a command prompt, type the following command, and then press the ENTER key.

azcopy login

Se si appartiene a più di un'organizzazione, includere l'ID tenant dell'organizzazione a cui appartiene l'account di archiviazione.If you belong to more than one organization, include the tenant ID of the organization to which the storage account belongs.

azcopy login --tenant-id=<tenant-id>

Sostituire il segnaposto <tenant-id> con l'ID tenant dell'organizzazione a cui appartiene l'account di archiviazione.Replace the <tenant-id> placeholder with the tenant ID of the organization to which the storage account belongs. Per trovare l'ID tenant, selezionare Azure Active Directory > proprietà > ID directory nella portale di Azure.To find the tenant ID, select Azure Active Directory > Properties > Directory ID in the Azure portal.

Questo comando restituisce un codice di autenticazione e l'URL di un sito Web.This command returns an authentication code and the URL of a website. Aprire il sito Web, immettere il codice e quindi scegliere il pulsante Avanti.Open the website, provide the code, and then choose the Next button.

Creare un contenitore

Verrà visualizzata una finestra di accesso.A sign-in window will appear. In tale finestra accedere al proprio account Azure usando le relative credenziali.In that window, sign into your Azure account by using your Azure account credentials. Dopo aver completato l'accesso, è possibile chiudere la finestra del browser e iniziare a usare AzCopy.After you've successfully signed in, you can close the browser window and begin using AzCopy.

Autenticare un'entità servizioAuthenticate a service principal

Si tratta di un'ottima opzione se si prevede di usare AzCopy all'interno di uno script che viene eseguito senza interazione dell'utente, in particolare in caso di esecuzione in locale.This is a great option if you plan to use AzCopy inside of a script that runs without user interaction, particularly when running on-premises. Se si prevede di eseguire AzCopy in macchine virtuali eseguite in Azure, un'identità del servizio gestito è più semplice da amministrare.If you plan to run AzCopy on VMs that run in Azure, a managed service identity is easier to administer. Per altre informazioni, vedere la sezione autenticare un'identità gestita di questo articolo.To learn more, see the Authenticate a managed identity section of this article.

Prima di eseguire uno script, è necessario eseguire l'accesso in modo interattivo almeno una volta, in modo da poter fornire a AzCopy le credenziali dell'entità servizio.Before you run a script, you have to sign-in interactively at least one time so that you can provide AzCopy with the credentials of your service principal. Queste credenziali vengono archiviate in un file protetto e crittografato, in modo che lo script non debba fornire tali informazioni riservate.Those credentials are stored in a secured and encrypted file so that your script doesn't have to provide that sensitive information.

È possibile accedere all'account usando un segreto client o usando la password di un certificato associato alla registrazione dell'app dell'entità servizio.You can sign into your account by using a client secret or by using the password of a certificate that is associated with your service principal's app registration.

Per altre informazioni sulla creazione di un'entità servizio, vedere procedura: usare il portale per creare un'applicazione Azure ad e un'entità servizio che possano accedere alle risorse.To learn more about creating service principal, see How to: Use the portal to create an Azure AD application and service principal that can access resources.

Per ulteriori informazioni sulle entità servizio in generale, vedere oggetti applicazione e oggetti entità servizio in Azure Active DirectoryTo learn more about service principals in general, see Application and service principal objects in Azure Active Directory

Uso di un segreto clientUsing a client secret

Per iniziare, impostare la variabile di ambiente AZCOPY_SPA_CLIENT_SECRET sul segreto client della registrazione dell'app dell'entità servizio.Start by setting the AZCOPY_SPA_CLIENT_SECRET environment variable to the client secret of your service principal's app registration.

Nota

Assicurarsi di impostare questo valore dal prompt dei comandi e non nelle impostazioni delle variabili di ambiente del sistema operativo.Make sure to set this value from your command prompt, and not in the environment variable settings of your operating system. In questo modo, il valore è disponibile solo per la sessione corrente.That way, the value is available only to the current session.

Questo esempio illustra come eseguire questa operazione in PowerShell.This example shows how you could do this in PowerShell.

$env:AZCOPY_SPA_CLIENT_SECRET="$(Read-Host -prompt "Enter key")"

Nota

Prendere in considerazione l'uso di un prompt, come illustrato in questo esempio.Consider using a prompt as shown in this example. In questo modo, la password non verrà visualizzata nella cronologia dei comandi della console.That way, your password won't appear in your console's command history.

Digitare quindi il comando seguente e premere il tasto INVIO.Next, type the following command, and then press the ENTER key.

azcopy login --service-principal --application-id <application-id> --tenant-id=<tenant-id>

Sostituire il segnaposto <application-id> con l'ID applicazione della registrazione dell'app dell'entità servizio.Replace the <application-id> placeholder with the application ID of your service principal's app registration. Sostituire il segnaposto <tenant-id> con l'ID tenant dell'organizzazione a cui appartiene l'account di archiviazione.Replace the <tenant-id> placeholder with the tenant ID of the organization to which the storage account belongs. Per trovare l'ID tenant, selezionare Azure Active Directory > proprietà > ID directory nella portale di Azure.To find the tenant ID, select Azure Active Directory > Properties > Directory ID in the Azure portal.

Utilizzo di un certificatoUsing a certificate

Se si preferisce usare le proprie credenziali per l'autorizzazione, è possibile caricare un certificato nella registrazione dell'app e quindi usare tale certificato per l'accesso.If you prefer to use your own credentials for authorization, you can upload a certificate to your app registration, and then use that certificate to login.

Oltre a caricare il certificato nella registrazione dell'app, è anche necessario disporre di una copia del certificato salvato nel computer o nella macchina virtuale in cui verrà eseguito AzCopy.In addition to uploading your certificate to your app registration, you'll also need to have a copy of the certificate saved to the machine or VM where AzCopy will be running. Questa copia del certificato deve essere in. PFX o. Formato PEM e deve includere la chiave privata.This copy of the certificate should be in .PFX or .PEM format, and must include the private key. La chiave privata deve essere protetta da password.The private key should be password-protected. Se si usa Windows e il certificato esiste solo in un archivio certificati, assicurarsi di esportare il certificato in un file PFX (inclusa la chiave privata).If you're using Windows, and your certificate exists only in a certificate store, make sure to export that certificate to a PFX file (including the private key). Per istruzioni, vedere Export-PfxCertificateFor guidance, see Export-PfxCertificate

Impostare quindi la variabile di ambiente AZCOPY_SPA_CERT_PASSWORD sulla password del certificato.Next, set the AZCOPY_SPA_CERT_PASSWORD environment variable to the certificate password.

Nota

Assicurarsi di impostare questo valore dal prompt dei comandi e non nelle impostazioni delle variabili di ambiente del sistema operativo.Make sure to set this value from your command prompt, and not in the environment variable settings of your operating system. In questo modo, il valore è disponibile solo per la sessione corrente.That way, the value is available only to the current session.

Questo esempio illustra come eseguire questa attività in PowerShell.This example shows how you could do this task in PowerShell.

$env:AZCOPY_SPA_CERT_PASSWORD="$(Read-Host -prompt "Enter key")"

Digitare quindi il comando seguente e premere il tasto INVIO.Next, type the following command, and then press the ENTER key.

azcopy login --service-principal --certificate-path <path-to-certificate-file> --tenant-id=<tenant-id>

Sostituire il segnaposto <path-to-certificate-file> con il percorso relativo o il percorso completo del file di certificato.Replace the <path-to-certificate-file> placeholder with the relative or fully-qualified path to the certificate file. AzCopy Salva il percorso del certificato, ma non salva una copia del certificato, quindi assicurarsi di conservare il certificato.AzCopy saves the path to this certificate but it doesn't save a copy of the certificate, so make sure to keep that certificate in place. Sostituire il segnaposto <tenant-id> con l'ID tenant dell'organizzazione a cui appartiene l'account di archiviazione.Replace the <tenant-id> placeholder with the tenant ID of the organization to which the storage account belongs. Per trovare l'ID tenant, selezionare Azure Active Directory > proprietà > ID directory nella portale di Azure.To find the tenant ID, select Azure Active Directory > Properties > Directory ID in the Azure portal.

Nota

Prendere in considerazione l'uso di un prompt, come illustrato in questo esempio.Consider using a prompt as shown in this example. In questo modo, la password non verrà visualizzata nella cronologia dei comandi della console.That way, your password won't appear in your console's command history.

Autenticare un'identità gestitaAuthenticate a managed identity

Si tratta di un'ottima opzione se si prevede di usare AzCopy all'interno di uno script che viene eseguito senza interazione dell'utente e lo script viene eseguito da una macchina virtuale (VM) di Azure.This is a great option if you plan to use AzCopy inside of a script that runs without user interaction, and the script runs from an Azure Virtual Machine (VM). Quando si usa questa opzione, non è necessario archiviare le credenziali nella macchina virtuale.When using this option, you won't have to store any credentials on the VM.

È possibile accedere all'account usando un'identità gestita a livello di sistema abilitata nella VM oppure usando l'ID client, l'ID oggetto o l'ID di risorsa di un'identità gestita assegnata dall'utente che è stata assegnata alla macchina virtuale.You can sign into your account by using the a system-wide managed identity that you've enabled on your VM, or by using the client ID, Object ID, or Resource ID of a user-assigned managed identity that you've assigned to your VM.

Per altre informazioni su come abilitare un'identità gestita a livello di sistema o creare un'identità gestita assegnata dall'utente, vedere configurare le identità gestite per le risorse di Azure in una macchina virtuale usando il portale di Azure.To learn more about how to enable a system-wide managed identity or create a user-assigned managed identity, see Configure managed identities for Azure resources on a VM using the Azure portal.

Uso di un'identità gestita a livello di sistemaUsing a system-wide managed identity

Assicurarsi prima di tutto che sia stata abilitata un'identità gestita a livello di sistema nella macchina virtuale.First, make sure that you've enabled a system-wide managed identity on your VM. Vedere identità gestita assegnata dal sistema.See System-assigned managed identity.

Quindi, nella console dei comandi, digitare il comando seguente, quindi premere il tasto INVIO.Then, in your command console, type the following command, and then press the ENTER key.

azcopy login --identity
Uso di un'identità gestita assegnata dall'utenteUsing a user-assigned managed identity

Assicurarsi prima di tutto che sia stata abilitata un'identità gestita assegnata dall'utente nella macchina virtuale.First, make sure that you've enabled a user-assigned managed identity on your VM. Vedere identità gestita assegnata dall'utente.See User-assigned managed identity.

Quindi, nella console dei comandi, digitare uno dei comandi seguenti, quindi premere il tasto INVIO.Then, in your command console, type any of the following commands, and then press the ENTER key.

azcopy login --identity --identity-client-id "<client-id>"

Sostituire il segnaposto <client-id> con l'ID client dell'identità gestita assegnata dall'utente.Replace the <client-id> placeholder with the client ID of the user-assigned managed identity.

azcopy login --identity --identity-object-id "<object-id>"

Sostituire il segnaposto <object-id> con l'ID oggetto dell'identità gestita assegnata dall'utente.Replace the <object-id> placeholder with the object ID of the user-assigned managed identity.

azcopy login --identity --identity-resource-id "<resource-id>"

Sostituire il segnaposto <resource-id> con l'ID risorsa dell'identità gestita assegnata dall'utente.Replace the <resource-id> placeholder with the resource ID of the user-assigned managed identity.

Opzione 2: usare un token di firma di accesso condivisoOption 2: Use a SAS token

È possibile aggiungere un token di firma di accesso condiviso a ogni URL di origine o di destinazione usato nei comandi di AzCopy.You can append a SAS token to each source or destination URL that use in your AzCopy commands.

Questo comando di esempio copia in modo ricorsivo i dati da una directory locale a un contenitore BLOB.This example command recursively copies data from a local directory to a blob container. Un token di firma di accesso condiviso fittizio viene aggiunto alla fine dell'URL del contenitore.A fictitious SAS token is appended to the end of the of the container URL.

azcopy copy "C:\local\path" "https://account.blob.core.windows.net/mycontainer1/?sv=2018-03-28&ss=bjqt&srt=sco&sp=rwddgcup&se=2019-05-01T05:01:17Z&st=2019-04-30T21:01:17Z&spr=https&sig=MGCXiyEzbtttkr3ewJIh2AR8KrghSy1DGM9ovN734bQF4%3D" --recursive=true

Per altre informazioni sui token SAS e su come ottenerne uno, vedere uso delle firme di accesso condiviso (SAS).To learn more about SAS tokens and how to obtain one, see Using shared access signatures (SAS).

Trasferire i fileTransfer files

Dopo aver autenticato l'identità o ottenuto un token di firma di accesso condiviso, è possibile iniziare a trasferire i file.After you've authenticated your identity or obtained a SAS token, you can begin transferring files.

Per trovare i comandi di esempio, vedere uno di questi articoli.To find example commands, see any of these articles.

Usare AzCopy in uno scriptUse AzCopy in a script

Nel corso del tempo, il collegamento per il download di AzCopy punterà alle nuove versioni di AzCopy.Over time, the AzCopy download link will point to new versions of AzCopy. Se lo script Scarica AzCopy, lo script potrebbe smettere di funzionare se una versione più recente di AzCopy modifica le funzionalità da cui dipende lo script.If your script downloads AzCopy, the script might stop working if a newer version of AzCopy modifies features that your script depends upon.

Per evitare questi problemi, ottenere un collegamento statico (non modificabile) alla versione corrente di AzCopy.To avoid these issues, obtain a static (un-changing) link to the current version of AzCopy. In questo modo, lo script Scarica la stessa versione esatta di AzCopy ogni volta che viene eseguito.That way, your script downloads the same exact version of AzCopy each time that it runs.

Per ottenere il collegamento, eseguire il comando seguente:To obtain the link, run this command:

Sistema operativoOperating system ComandoCommand
LinuxLinux curl -v https://aka.ms/downloadazcopy-v10-linux
WindowsWindows (curl https://aka.ms/downloadazcopy-v10-windows -MaximumRedirection 0 -ErrorAction silentlycontinue).RawContent

Nota

Per Linux, --strip-components=1 nel comando tar rimuove la cartella di primo livello che contiene il nome della versione, estrae invece il file binario direttamente nella cartella corrente.For Linux, --strip-components=1 on the tar command removes the top-level folder that contains the version name, and instead extracts the binary directly into the current folder. Questo consente di aggiornare lo script con una nuova versione di azcopy aggiornando solo l'URL del wget.This allows the script to be updated with a new version of azcopy by only updating the wget URL.

L'URL viene visualizzato nell'output di questo comando.The URL appears in the output of this command. Lo script può quindi scaricare AzCopy usando tale URL.Your script can then download AzCopy by using that URL.

Sistema operativoOperating system ComandoCommand
LinuxLinux wget -O azcopy_v10.tar.gz https://aka.ms/downloadazcopy-v10-linux && tar -xf azcopy_v10.tar.gz --strip-components=1
WindowsWindows Invoke-WebRequest https://azcopyvnext.azureedge.net/release20190517/azcopy_windows_amd64_10.1.2.zip -OutFile azcopyv10.zip <<Unzip here>>

Escape di caratteri speciali nei token SASEscape special characters in SAS tokens

Nei file batch con estensione .cmd sarà necessario eseguire l'escape dei caratteri % visualizzati nei token SAS.In batch files that have the .cmd extension, you'll have to escape the % characters that appear in SAS tokens. È possibile eseguire questa operazione aggiungendo un carattere di aggiunta % accanto ai caratteri % esistenti nella stringa del token SAS.You can do that by adding an addition % character next to existing % characters in the SAS token string.

Eseguire script con JenkinsRun scripts by using Jenkins

Se si prevede di usare Jenkins per eseguire gli script, assicurarsi di inserire il comando seguente all'inizio dello script.If you plan to use Jenkins to run scripts, make sure to place the following command at the beginning of the script.

/usr/bin/keyctl new_session

Usare AzCopy in Azure Storage ExplorerUse AzCopy in Azure Storage Explorer

Storage Explorer USA AzCopy per eseguire tutte le operazioni di trasferimento dei dati.Storage Explorer uses AzCopy to perform all of it's data transfer operations. È possibile utilizzare Storage Explorer se si desidera sfruttare i vantaggi delle prestazioni di AzCopy, ma si preferisce utilizzare un'interfaccia utente grafica piuttosto che la riga di comando per interagire con i file.You can use Storage Explorer if you want to leverage the performance advantages of AzCopy, but you prefer to use a graphical user interface rather than the command line to interact with your files.

Storage Explorer usa la chiave dell'account per eseguire operazioni, quindi, dopo l'accesso Storage Explorer, non è necessario fornire credenziali di autorizzazione aggiuntive.Storage Explorer uses your account key to perform operations, so after you sign into Storage Explorer, you won't need to provide additional authorization credentials.

Usare la versione precedente di AzCopyUse the previous version of AzCopy

Se è necessario usare la versione precedente di AzCopy (AzCopy v 8.1), vedere uno dei seguenti collegamenti:If you need to use the previous version of AzCopy (AzCopy v8.1), see either of the following links:

Configurare, ottimizzare e risolvere i problemi relativi a AzCopyConfigure, optimize, and troubleshoot AzCopy

Vedere configurare, ottimizzare e risolvere i problemi relativi a AzCopySee Configure, optimize, and troubleshoot AzCopy

Passaggi successiviNext steps

In caso di domande, problemi o commenti e suggerimenti generali, inviarli nella pagina di GitHub .If you have questions, issues, or general feedback, submit them on GitHub page.