Anmerkung
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: ✔️ SMB Azure-Dateifreigaben
Unabhängig davon, welche Identitätsquelle Sie für die identitätsbasierte Authentifizierung für Ihr Speicherkonto auswählen, müssen Sie die Autorisierung und Zugriffssteuerung konfigurieren. Azure Files erzwingt die Autorisierung für den Benutzerzugriff sowohl auf Freigabeebene als auch auf Verzeichnis-/Dateiebene.
Sie können Microsoft Entra-Benutzern oder Gruppen, die über Azure RBAC verwaltet werden, Berechtigungen auf Freigabeebene zuweisen. Mit Azure RBAC sollten die Anmeldeinformationen, die Sie für den Dateizugriff verwenden, verfügbar oder mit Microsoft Entra-ID synchronisiert werden. Sie können Benutzern oder Gruppen in Microsoft Entra ID Azure-integrierte Rollen wie Storage File Data SMB Share Reader zuweisen, um Zugriff auf eine Dateifreigabe zu gewähren.
Auf Verzeichnis-/Dateiebene unterstützt Azure Files das Beibehalten, Erben und Erzwingen von Windows ACLs. Sie können festlegen, dass Windows ACLs beim Kopieren von Daten über SMB zwischen Ihrer vorhandenen Dateifreigabe und Ihren Azure-Dateifreigaben beibehalten werden. Unabhängig davon, ob Sie die Autorisierung erzwingen möchten oder nicht, können Sie Azure-Dateifreigaben verwenden, um ACLs zusammen mit Ihren Daten zu sichern.
Konfigurieren von Berechtigungen auf Freigabeebene
Nachdem Sie eine Identitätsquelle für Ihr Speicherkonto aktiviert haben, müssen Sie eine der folgenden Aktionen ausführen, um auf die Dateifreigabe zuzugreifen:
- Festlegen einer Standardberechtigung auf Freigabeebene , die für alle authentifizierten Benutzer und Gruppen gilt
- Zuweisen integrierter Azure RBAC-Rollen zu Benutzern und Gruppen oder
- Konfigurieren Sie benutzerdefinierte Rollen für Microsoft Entra-Identitäten und weisen Sie Zugriffsrechte für Dateifreigaben in Ihrem Speicherkonto zu.
Mit der zugewiesenen Berechtigung auf Freigabeebene kann die gewährte Identität ausschließlich auf die Freigabe zugreifen, aber nicht auf andere Elemente – auch nicht auf das Stammverzeichnis. Sie müssen die Berechtigungen auf Verzeichnis- und Dateiebene weiterhin separat konfigurieren.
Weitere Informationen finden Sie unter Zuweisen von Berechtigungen auf Freigabeebene.
Hinweis
Sie können Computerkonten keine Berechtigungen auf Freigabeebene mithilfe von Azure RBAC zuweisen, weil Computerkonten nicht mit einer Identität in Microsoft Entra ID synchronisiert werden können. Wenn Sie einem Computerkonto den Zugriff auf Azure-Dateifreigaben mithilfe der identitätsbasierten Authentifizierung gestatten möchten, verwenden Sie stattdessen eine Standardberechtigung auf Freigabeebene oder erwägen Sie stattdessen die Verwendung eines Dienstanmeldungskontos.
Konfigurieren von Berechtigungen auf Verzeichnis- und Dateiebene
Azure-Dateifreigaben erzwingen standardmäßige Windows-ACLs auf Verzeichnis- und Dateiebene, einschließlich des Stammverzeichnisses. Die Konfiguration von Berechtigungen auf Verzeichnis- oder Dateiebene wird sowohl mit SMB als auch REST unterstützt.
Weitere Informationen finden Sie unter Konfigurieren von Berechtigungen auf Verzeichnis- und Dateiebene.
Beibehalten von Verzeichnis- und Datei-ACLs beim Importieren von Daten in Azure Files
Azure Files unterstützt die Beibehaltung von ACLs auf Verzeichnis- oder Dateiebene beim Kopieren von Daten in Azure-Dateifreigaben. Sie können Zugriffssteuerungslisten für ein Verzeichnis oder eine Datei mit der Azure-Dateisynchronisierung oder gängigen Dateiverschiebungs-Toolsets in Azure-Dateifreigaben kopieren. Sie können beispielsweise Robocopy mit dem /copy:s Kennzeichen verwenden, um Daten sowie ACLs in eine Azure-Dateifreigabe zu kopieren. ACLs bleiben standardmäßig erhalten, sodass Sie die identitätsbasierte Authentifizierung für Ihr Speicherkonto nicht aktivieren müssen, um ACLs beizubehalten.
Nächster Schritt
Weitere Informationen finden Sie unter: