Compartir vía


Información general sobre la autorización y el control de acceso de Azure Files

Se aplica a: ✔️ Recursos compartidos de archivos Azure SMB

Independientemente del origen de identidad que elija para la autenticación basada en identidades en la cuenta de almacenamiento, deberá configurar la autorización y el control de acceso. Azure Files aplica la autorización en el acceso de usuario en el nivel de recurso compartido y en los niveles de directorio o archivo.

Puede asignar permisos de nivel de recurso compartido a usuarios o grupos de Microsoft Entra administrados a través de Azure RBAC. Con RBAC de Azure, las credenciales que usa para el acceso a archivos deben estar disponibles o sincronizadas con el identificador de Microsoft Entra. Puede asignar roles integrados de Azure, como Lector de recursos compartidos de SMB de datos de archivos de almacenamiento a usuarios o grupos de Microsoft Entra ID para conceder acceso a un recurso compartido de archivos.

En el nivel de directorio o archivo, Azure Files admite la conservación, la herencia y la aplicación de ACL de Windows. Puede optar por mantener las ACL de Windows al copiar datos a través de SMB entre el recurso compartido de archivos existente y los recursos compartidos de archivos de Azure. Tanto si planea aplicar la autorización como si no, puede usar recursos compartidos de archivos de Azure para realizar copias de seguridad de las ACL junto con los datos.

Configura permisos de nivel compartido

Una vez que haya habilitado un origen de identidad en la cuenta de almacenamiento, debe realizar una de las siguientes acciones para acceder al recurso compartido de archivos:

  • Establecimiento de un permiso de nivel de recurso compartido predeterminado que se aplica a todos los usuarios y grupos autenticados
  • Asignación de roles RBAC de Azure integrados a usuarios y grupos, o
  • Configurar roles personalizados para identidades de Microsoft Entra y asignar derechos de acceso a las comparticiones de archivos en su cuenta de almacenamiento.

El permiso de nivel de recurso compartido asignado permite que la identidad concedida obtenga acceso solo al recurso compartido, nada más, ni siquiera el directorio raíz. Todavía tiene que configurar por separado los permisos de directorio y nivel de archivo.

Para obtener más información, consulte Asignar permisos a nivel de recurso compartido.

Nota:

No se pueden asignar permisos de nivel de recurso compartido a cuentas de equipo (cuentas de máquina) usando Azure RBAC, ya que las cuentas de equipo no se pueden sincronizarse con una identidad de Microsoft Entra ID. Si desea permitir que una cuenta de equipo acceda a recursos compartidos de archivos de Azure mediante la autenticación basada en identidades, use un permiso de nivel de recurso compartido predeterminado o considere la posibilidad de usar una cuenta de inicio de sesión de servicio en su lugar.

Configuración de permisos de directorio y de nivel de archivo

Los recursos compartidos de archivos de Azure aplican las ACL estándar de Windows en el nivel de directorio y archivo, incluido el directorio raíz. Se admite la configuración de permisos de directorio o de nivel de archivo en SMB y REST.

Para obtener más información, consulte Configuración de permisos de directorio y de nivel de archivo.

Conservar las ACL de directorio y archivo al importar datos a Azure Files

Azure Files admite la conservación de ACL de directorio o de nivel de archivo al copiar datos en recursos compartidos de archivos de Azure. Puede copiar ACLs en un directorio o archivo a recursos compartidos de archivos de Azure mediante Azure File Sync o conjuntos comunes de herramientas de movimiento de archivos. Por ejemplo, puede usar robocopy con la marca /copy:s para copiar tanto los datos como las listas de control de acceso en un recurso compartido de archivos de Azure. Las ACL se conservan de forma predeterminada, por lo que no es necesario habilitar la autenticación basada en identidades en la cuenta de almacenamiento para conservar las ACL.

Paso siguiente

Para obtener más información, consulte: