Autorisieren mit Microsoft Entra ID

Azure Storage bietet eine Integration mit Microsoft Entra ID für die identitätsbasierte Autorisierung von Anforderungen an die Blob-, Datei-, Warteschlangen- und Tabellendienste. Mit Microsoft Entra ID können Sie die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) verwenden, um Benutzern, Gruppen oder Anwendungen Zugriff auf Blob-, Datei-, Warteschlangen- und Tabellenressourcen zu gewähren. Sie können Berechtigungen gewähren, die auf die Ebene eines einzelnen Containers, einer Freigabe, einer Warteschlange oder einer Tabelle festgelegt sind.

Weitere Informationen zur Integration Microsoft Entra ID in Azure Storage finden Sie unter Autorisieren des Zugriffs auf Azure-Blobs und -Warteschlangen mithilfe von Microsoft Entra ID.

Weitere Informationen zu den Vorteilen der Verwendung von Microsoft Entra ID in Ihrer Anwendung finden Sie unter Integrieren in die Microsoft Identity Platform.

Tipp

Die Autorisierung des Zugriffs auf Blob-, Datei-, Warteschlangen- und Tabellendaten mit Microsoft Entra ID bietet eine höhere Sicherheit und Benutzerfreundlichkeit als andere Autorisierungsoptionen. Wenn Sie Microsoft Entra ID verwenden, um Anforderungen von Ihren Anwendungen zu autorisieren, vermeiden Sie, dass Sie Ihren Kontozugriffsschlüssel mit Ihrem Code speichern müssen, wie bei der Autorisierung mit gemeinsam genutzten Schlüsseln. Während Sie die Autorisierung mit gemeinsam genutzten Schlüsseln weiterhin mit Ihren Blob-, Datei-, Warteschlangen- und Tabellenanwendungen verwenden können, empfiehlt Microsoft, nach Möglichkeit zu Microsoft Entra ID zu wechseln. Weitere Informationen zur integration von Microsoft Entra ID in Azure Storage finden Sie unter Autorisieren des Zugriffs auf Azure-Blobs und -Warteschlangen mithilfe von Microsoft Entra ID.

Verwenden von OAuth-Zugriffstoken für die Authentifizierung

Azure Storage akzeptiert OAuth 2.0-Zugriffstoken vom Microsoft Entra Mandanten, der dem Abonnement zugeordnet ist, das das Speicherkonto enthält. Azure Storage akzeptiert Zugriffstoken für Folgendes:

  • Benutzer und Gruppen
  • Dienstprinzipale
  • Verwaltete Identitäten für Azure-Ressourcen
  • Anwendungen, die von Benutzern delegierte Berechtigungen verwenden

Azure Storage macht einen einzelnen Delegierungsbereich mit dem Namen user_impersonation verfügbar, mit dem Anwendungen alle vom Benutzer zulässigen Aktionen ausführen können.

Geben Sie zum Anfordern von Token für Azure Storage den Wert https://storage.azure.com/ für die Ressourcen-ID an. Weitere Informationen zur Ressourcen-ID finden Sie unter Microsoft Identity Platform Bereiche, Berechtigungen & Zustimmung.

Weitere Informationen zum Anfordern von Zugriffstoken von Microsoft Entra ID für Benutzer und Dienstprinzipale finden Sie unter Authentifizierungsflows und Anwendungsszenarien.

Weitere Informationen zum Anfordern von Zugriffstoken für Ressourcen, die mit verwalteten Identitäten konfiguriert sind, finden Sie unter Verwenden von verwalteten Identitäten für Azure-Ressourcen auf einer Azure-VM zum Abrufen eines Zugriffstokens.

Aufrufen von Speichervorgängen mit OAuth-Token

Um Blob-, Datei-, Warteschlangen- und Tabellendienstvorgänge mithilfe von OAuth-Zugriffstoken aufzurufen, übergeben Sie das Zugriffstoken im Autorisierungsheader mithilfe des Bearerschemas , und geben Sie eine Dienstversion von 2017-11-09 (2022-11-02 für Dateidienst) oder höher an, wie im folgenden Beispiel gezeigt:

Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate

Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!

Bearer-Challenge

Bearer challenge ist Teil des OAuth-Protokolls RFC 6750 und wird für die Ermittlung von Autoritäten verwendet. Für anonyme Anforderungen an den Blobdienst oder für Anforderungen mit einem ungültigen OAuth-Bearertoken gibt der Server status Code 401 (nicht autorisiert) mit Identitätsanbieter- und Ressourceninformationen zurück. Informationen zur Verwendung dieser Werte während der Authentifizierung mit Microsoft Entra ID finden Sie unter link.

Azure Storage-Blob- und Warteschlangendienste geben eine Beareraufgabe für Version 2019-12-12 und höher zurück. Der Azure Storage-Tabellendienst gibt eine Beareraufgabe für Version 2020-12-06 und höher zurück. Azure Data Lake Storage Gen2 gibt eine Bearer-Challenge für Version 2017-11-09 und höher zurück. Der Azure-Dateidienst gibt eine Beareranforderung ab Version 2022-11-02 und höher zurück.

Antworten auf anonyme Leseanforderungen

Wenn Blob Storage eine anonyme Anforderung empfängt, ist diese Anforderung erfolgreich, wenn alle folgenden Bedingungen erfüllt sind:

  • Anonymer öffentlicher Zugriff wird für das Speicherkonto zugelassen.
  • Der Container ist so konfiguriert, dass er anonymen öffentlichen Zugriff zulässt.
  • Die Anforderung dient dem Lesezugriff.

Wenn eine dieser Bedingungen nicht erfüllt ist, schlägt die Anforderung fehl. Der Antwortcode bei einem Fehler hängt davon ab, ob die anonyme Anforderung mit einer Version des Diensts durchgeführt wurde, die die Bearer-Aufforderung unterstützt. Die Bearer-Aufforderung wird von den Dienstversionen 2019-12-12 und höher unterstützt:

  • Wenn die anonyme Anforderung mit einer Dienstversion durchgeführt wurde, die die Bearer-Aufforderung unterstützt, gibt der Dienst den Fehlercode 401 (Nicht autorisiert) zurück.
  • Wenn die anonyme Anforderung mit einer Dienstversion durchgeführt wurde, die die Bearer-Aufforderung nicht unterstützt, und anonymer öffentlicher Zugriff für das Speicherkonto nicht zulässig ist, gibt der Dienst den Fehlercode 409 (Konflikt) zurück.
  • Wenn die anonyme Anforderung mit einer Dienstversion durchgeführt wurde, die die Bearer-Aufforderung nicht unterstützt, und anonymer öffentlicher Zugriff für das Speicherkonto zulässig ist, gibt der Dienst den Fehlercode 404 (Nicht gefunden) zurück.

Weitere Informationen zur Bearer-Aufforderung finden Sie unter Bearer-Aufforderung.

Beispielantwort auf Bearer-Herausforderung

Im Folgenden finden Sie ein Beispiel für eine Beareranforderungsantwort, wenn die Clientanforderung das Bearertoken nicht in der anonymen Blobdownloadanforderung enthält:

Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net

Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com

<?xml version="1.0" encoding="utf-8"?>
<Error>
    <Code>NoAuthenticationInformation</Code>
    <Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
Parameter BESCHREIBUNG
authorization_uri Der URI (physische Endpunkt) des Autorisierungsservers. Dieser Wert wird auch als Suchschlüssel verwendet, um weitere Informationen über den Server aus einem Discovery-Endpunkt zu erhalten. Der Client muss überprüfen, ob der Autorisierungsserver vertrauenswürdig ist. Wenn die Ressource durch Microsoft Entra ID geschützt ist, genügt es, zu überprüfen, ob die URL mit oder einem https://login.microsoftonline.com anderen Hostnamen beginnt, der von Microsoft Entra ID unterstützt wird. Eine mandantenspezifische Ressource sollte immer einen mandantenspezifischen Autorisierungs-URI zurückgeben.
resource_id Gibt den eindeutigen Bezeichner der Ressource zurück. Die Clientanwendung kann diesen Bezeichner als Wert des Ressourcenparameters verwenden, wenn sie ein Zugriffstoken für die Ressource anfordert. Es ist wichtig, dass die Clientanwendung diesen Wert überprüft, andernfalls kann ein böswilliger Dienst einen Angriff auf Rechteerweiterungen auslösen. Die empfohlene Strategie zum Verhindern eines Angriffs besteht darin, zu überprüfen, ob der resource_id der Basis der Web-API-URL entspricht, auf die zugegriffen wird. Die Azure Storage-Ressourcen-ID lautet https://storage.azure.com.

Verwalten von Zugriffsrechten mit RBAC

Microsoft Entra ID übernimmt die Autorisierung des Zugriffs auf gesicherte Ressourcen über RBAC. Mithilfe von RBAC können Sie Benutzern, Gruppen oder Dienstprinzipalen Rollen zuweisen. Jede Rolle umfasst einen Satz von Berechtigungen für eine Ressource. Nachdem die Rolle dem Benutzer, der Gruppe oder dem Dienstprinzipal zugewiesen wurde, haben sie Zugriff auf diese Ressource. Sie können Zugriffsrechte mithilfe der Azure-Portal, Azure-Befehlszeilentools und Azure-Verwaltungs-APIs zuweisen. Weitere Informationen zur RBAC finden Sie unter Erste Schritte mit Role-Based Access Control.

Für Azure Storage können Sie Zugriff auf Daten in einem Container oder einer Warteschlange im Speicherkonto gewähren. Azure Storage bietet diese integrierten RBAC-Rollen für die Verwendung mit Microsoft Entra ID:

Weitere Informationen dazu, wie integrierte Rollen für Azure Storage definiert werden, finden Sie unter Grundlegendes zu Rollendefinitionen für Azure-Ressourcen.

Sie können auch benutzerdefinierte Rollen für die Verwendung mit Blob Storage und Azure-Warteschlangen definieren. Weitere Informationen finden Sie unter Erstellen benutzerdefinierter Rollen für die rollenbasierte Zugriffssteuerung in Azure.

Berechtigungen für das Aufrufen von Datenvorgängen

In den folgenden Tabellen werden die Berechtigungen beschrieben, die für einen Microsoft Entra Benutzer, Eine Gruppe oder einen Dienstprinzipal erforderlich sind, um bestimmte Azure Storage-Vorgänge aufzurufen. Damit ein Client einen bestimmten Vorgang aufrufen kann, müssen Sie sicherstellen, dass die zugewiesene RBAC-Rolle des Clients über ausreichende Berechtigungen für diesen Vorgang verfügt.

Berechtigungen für Blobdienstvorgänge

Vorgang des Blob-Diensts RBAC-Aktion
Auflisten von Containern Microsoft.Storage/storageAccounts/blobServices/containers/read (auf das Speicherkonto oder höher beschränkt)
Festlegen von Blobdiensteigenschaften Microsoft.Storage/storageAccounts/blobServices/write
Abrufen von Blobdiensteigenschaften Microsoft.Storage/storageAccounts/blobServices/read
Preflight-Blobanforderung Anonym
Abrufen von Blobdienststatistiken Microsoft.Storage/storageAccounts/blobServices/read
Abrufen von Kontoinformationen Nicht unterstützt
Abrufen des Benutzerdelegierungsschlüssels Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action
Erstellen eines Containers Microsoft.Storage/storageAccounts/blobServices/containers/write
Get Container Properties Microsoft.Storage/storageAccounts/blobServices/containers/read
Get Container Metadata Microsoft.Storage/storageAccounts/blobServices/containers/read
Festlegen von Containermetadaten Microsoft.Storage/storageAccounts/blobServices/containers/write
Get Container ACL Nicht unterstützt
Set Container ACL Nicht unterstützt
Lease Container Microsoft.Storage/storageAccounts/blobServices/containers/write
Delete Container Microsoft.Storage/storageAccounts/blobServices/containers/delete
Container wiederherstellen Microsoft.Storage/storageAccounts/blobServices/containers/write
Auflisten von Blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Suchen von Blobs nach Tags im Container Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Put Blob Zum Erstellen oder Ersetzen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
So erstellen Sie ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Blob aus URL platzieren Zum Erstellen oder Ersetzen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
So erstellen Sie ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Get Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Get Blob Properties Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Set Blob Properties Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Get Blob Metadata Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Set Blob Metadata Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Abrufen von Blobtags Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read
Festlegen von Blobtags Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Suchen von Blobs nach Tags Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Lease Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Snapshot Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Copy Blob Für Zielblob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (beim Schreiben eines neuen Blobs in das Ziel)
Für Quellblob im selben Speicherkonto: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Für Quellblob in einem anderen Speicherkonto: Als anonym verfügbar oder gültiges SAS-Token einschließen
Copy Blob from URL Für Zielblob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (beim Schreiben eines neuen Blobs in das Ziel)
Für Quellblob im selben Speicherkonto: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Für Quellblob in einem anderen Speicherkonto: Als anonym verfügbar oder gültiges SAS-Token einschließen
Abort Copy Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Delete Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Wiederherstellen von Blobs Microsoft.Storage/storageAccounts/blobServices/containers/write
Set Blob Tier Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Blobbatch Übergeordnete Anforderung: Microsoft.Storage/storageAccounts/blobServices/containers/write
Unteranforderungen: Weitere Informationen finden Sie unter Berechtigungen für diesen Anforderungstyp.
Festlegen der Unveränderlichkeitsrichtlinie Microsoft.Storage/storageAccounts/blobServices/containers/write
Unveränderlichkeitsrichtlinie löschen Microsoft.Storage/storageAccounts/blobServices/containers/write
Festlegen der aufbewahrungsrechtlichen Blobs Microsoft.Storage/storageAccounts/blobServices/containers/write
Put Block Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Put Block from URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Put Block List Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Get Block List Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Abfragen von Blobinhalten Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Put Page Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Put Page from URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Get Page Ranges Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Incremental Copy Blob Für Zielblob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Für Quellblob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Für ein neues Blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Append Block Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Append Block from URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write oder Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Festlegen des Blobablaufs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Berechtigungen für Warteschlangendienstvorgänge

Warteschlangendienstvorgang RBAC-Aktion
Listenwarteschlangen Microsoft.Storage/storageAccounts/queueServices/queues/read (auf das Speicherkonto oder höher beschränkt)
Festlegen der Eigenschaften des Warteschlangendiensts Microsoft.Storage/storageAccounts/queueServices/read
Abrufen von Warteschlangendiensteigenschaften Microsoft.Storage/storageAccounts/queueServices/read
Preflight-Anforderung für den Warteschlangendienst Anonym
Statistiken zum Warteschlangendienst abrufen Microsoft.Storage/storageAccounts/queueServices/read
Erstellen einer Warteschlange Microsoft.Storage/storageAccounts/queueServices/queues/write
Löschen einer Warteschlange Microsoft.Storage/storageAccounts/queueServices/queues/delete
Get Queue Metadata Microsoft.Storage/storageAccounts/queueServices/queues/read
Festlegen von Warteschlangenmetadaten Microsoft.Storage/storageAccounts/queueServices/queues/write
Abrufen einer Warteschlangen-ACL Nicht über OAuth verfügbar
Set Queue ACL Nicht über OAuth verfügbar
Put Message Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action oder Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Get Messages Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action oder (Microsoft.Storage/storageAccounts/queueServices/queueServices/queues/messages/delete und Microsoft.Storage/storageAccounts/queueServices/queues/messages/read)
Peek Messages Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Nachricht löschen Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action oder Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Löschen von Nachrichten Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Nachricht aktualisieren Microsoft.Storage/storageAccounts/queueServices/queues/messages/write

Berechtigungen für Tabellendienstvorgänge

Tabellendienstvorgang RBAC-Aktion
Festlegen von Tabellendiensteigenschaften Microsoft.Storage/storageAccounts/tableServices/write
Abrufen von Tabellendiensteigenschaften Microsoft.Storage/storageAccounts/tableServices/read
Preflight-Anforderung für den Tabellendienst Anonym
Get Table Service Stats (Abrufen der Tabellendienststatistik) Microsoft.Storage/storageAccounts/tableServices/read
Ausführen von Entitätsgruppentransaktionen Untervorgang autorisiert separat
Abfragetabellen Microsoft.Storage/storageAccounts/tableServices/tables/read (auf das Speicherkonto oder höher beschränkt)
Create Table Microsoft.Storage/storageAccounts/tableServices/tables/write
Tabelle löschen Microsoft.Storage/storageAccounts/tableServices/tables/delete
Get Table ACL Nicht über OAuth verfügbar
Set Table ACL Nicht über OAuth verfügbar
Entitäten abfragen Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Entität einfügen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
Entität einfügen oder zusammenführen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action und Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Entität einfügen oder ersetzen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action und Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Entität aktualisieren Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Entität zusammenführen Microsoft.Storage/storageAccounts/tableServices/tables/entities/write oder Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Entität löschen Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete

Berechtigungen für Dateidienstvorgänge

Dateidienstvorgang RBAC-Aktion
Abrufen von Dateidiensteigenschaften Nicht über OAuth verfügbar
Dateidiensteigenschaften festlegen Nicht über OAuth verfügbar
Preflight-Dateianforderung Anonym
Auflisten von Freigaben Nicht über OAuth verfügbar
Erstellen einer Freigabe Nicht über OAuth verfügbar
Momentaufnahmefreigabe Nicht über OAuth verfügbar
Abrufen von Freigabeeigenschaften Nicht über OAuth verfügbar
Freigabeeigenschaften festlegen Nicht über OAuth verfügbar
Get Share Metadata Nicht über OAuth verfügbar
Festlegen von Freigabemetadaten Nicht über OAuth verfügbar
Freigabe löschen Nicht über OAuth verfügbar
Freigabe wiederherstellen Nicht über OAuth verfügbar
Freigabe-ACL abrufen Nicht über OAuth verfügbar
Festlegen der Freigabe-ACL Nicht über OAuth verfügbar
Freigabestatistiken abrufen Nicht über OAuth verfügbar
Lease Share Nicht über OAuth verfügbar
Berechtigung erstellen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Berechtigung abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Auflisten von Verzeichnissen und Dateien Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Verzeichnis erstellen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Verzeichniseigenschaften abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Verzeichniseigenschaften festlegen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action und Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action, wenn x-ms-file-permission oder x-ms-file-permission-key im HTTP-Anforderungsheader enthalten ist.
Verzeichnis löschen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Verzeichnismetadaten abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Verzeichnismetadaten festlegen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Verzeichnis umbenennen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei erstellen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Get File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Dateieigenschaften abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Dateieigenschaften festlegen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action und Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action, wenn x-ms-file-permission oder x-ms-file-permission-key im HTTP-Anforderungsheader enthalten ist.
Put Range Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Put Range from URL Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
List Ranges Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Dateimetadaten abrufen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Set File Metadata Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Löschen einer Datei Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei kopieren Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action und Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action, wenn x-ms-file-permission oder x-ms-file-permission-key im HTTP-Anforderungsheader enthalten ist.
Datei kopieren abbrechen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Listenhandles Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read und Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Schließen von Handles erzwingen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Leasedatei Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Datei umbenennen Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write und Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

Weitere Informationen