Partager via


Utiliser des identités managées dans un compte ou un pool Azure Batch

Cet article explique comment utiliser des identités managées dans un compte Microsoft Azure Batch ou un pool de lots. L’article explique quand configurer des identités managées dans un compte batch par rapport à un pool de lots. Il décrit également les différents scénarios de comportement, car l’utilisation de l’identité managée peut entraîner de la confusion dans certaines situations de défaillance.

Configuration requise

Configurer votre compte de stockage à utiliser avec votre compte batch

Si vous souhaitez configurer des identités managées dans votre compte batch, vous devez d’abord configurer votre compte de stockage afin qu’il soit utilisé comme stockage automatique de votre compte batch. Ce stockage automatique est utilisé pour stocker les packages d’application et les fichiers de ressources de tâches. Pour configurer le stockage automatique, vous devez lier le compte de stockage à votre compte batch. Vous devez également définir le compte de stockage automatique pour utiliser des identités managées de compte de traitement par lots comme mode d’authentification.

Pour effectuer cette configuration, procédez comme suit :

  1. Dans la Portail Azure, recherchez et sélectionnez Comptes Batch.

  2. Dans la liste des comptes batch, sélectionnez le nom de votre compte batch.

  3. Dans le volet de navigation du compte batch, recherchez l’en-tête Paramètres , puis sélectionnez Compte de stockage.

  4. Dans la section INFORMATIONS SUR LE COMPTE DE STOCKAGE , sélectionnez Sélectionner un compte de stockage.

  5. Une fois que vous avez terminé de sélectionner votre compte de stockage, revenez à la section INFORMATIONS SUR LE COMPTE DE STOCKAGE et remplacez le champ Mode d’authentification par Identité managée du compte Batch.

Configurer l’identité managée dans votre compte batch

Remarque

L’interaction décrite dans cette section est entre un compte batch et stockage Azure ou Azure Key Vault. Pour l’interaction entre les nœuds batch et d’autres ressources Azure, consultez la section suivante (Configurer l’identité managée dans votre pool de lots).

En configurant l’identité managée sur un compte batch, vous autorisez le compte batch à s’authentifier uniquement auprès d’autres services. Cette configuration ne vous permet pas de vous authentifier auprès de nœuds batch ou de machines virtuelles de pool de lots.

Lorsque vous configurez l’identité managée dans votre compte batch, vous avez deux options : activer l’identité managée affectée par le système ou créer une identité managée affectée par l’utilisateur distincte pour le compte batch.

Pour configurer l’identité managée dans votre compte batch, procédez comme suit :

  1. Dans la Portail Azure, recherchez et sélectionnez Comptes Batch.

  2. Dans la liste des comptes batch, sélectionnez le nom de votre compte batch.

  3. Dans le volet de navigation du compte batch, recherchez le titre Paramètres , puis sélectionnez Identité.

  4. Dans l’en-tête Type d’identité , sélectionnez Affecté par le système (pour une identité managée affectée par le système) ou Affecté par l’utilisateur (pour une identité managée affectée par l’utilisateur).

  5. Une fois cette configuration terminée, revenez à la page vue d’ensemble de votre compte batch. Dans la section Essentials de la page, sélectionnez Affichage JSON. La représentation JSON de l’identité managée s’affiche dans l’un des formats suivants :

    Identité managée affectée par le système
        "identity": {
            "principalId": "<principal-guid>",
            "tenantId": "<tenant-guid>",
            "type": "SystemAssigned"
        }
    
    Identité managée affectée par l’utilisateur
        "identity": {
            "type": "UserAssigned",
            "userAssignedIdentities": {
                "/subscriptions/<subscription-guid>/resourceGroups/<resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<user-assigned-identity-name>": {
                    "principalId": "<principal-guid>",
                    "clientId": "<client-guid>"
                }
            }
        }
    

Utiliser une identité managée pour accéder à votre compte de stockage automatique

La fonctionnalité d’identité managée de votre compte batch sera utilisée pour certaines tâches, telles que le chargement d’un package d’application dans votre compte batch. Pour charger le package d’application, accédez à la page de vue d’ensemble de votre compte Batch dans le Portail Azure, sélectionnez Applications>Ajouter, puis suivez les instructions du portail pour terminer le chargement. Azure Batch stocke le package d’application dans son compte de stockage automatique. Étant donné que vous avez précédemment défini le mode d’authentification du compte batch sur l’identité managée du compte Batch, le système récupère les informations d’identification de l’identité managée de votre compte batch pour accéder au compte de stockage automatique.

Vous devrez peut-être case activée si l’identité managée dispose d’autorisations suffisantes sur le compte de stockage automatique. Pour case activée de ces autorisations, procédez comme suit :

  1. Dans le Portail Azure, recherchez et sélectionnez Comptes de stockage.

  2. Dans la liste des comptes de stockage, sélectionnez le nom de votre compte de stockage automatique.

  3. Dans le volet de navigation du compte de stockage, sélectionnez Access Control (IAM).

  4. Dans la page Access Control (IAM), sélectionnez le bouton Vérifier l’accès.

  5. Dans le volet Vérifier l’accès , sélectionnez l’option Identité managée .

  6. Dans le champ Identité managée , sélectionnez l’identité managée pour laquelle vous souhaitez afficher les autorisations.

  7. Sous l’onglet Attributions de rôles actuelles, case activée si un rôle attribué dispose des autorisations suffisantes pour charger un package d’application. S’il n’existe pas une telle attribution de rôle, le message d’erreur suivant s’affiche dans vos notifications Portail Azure lorsque vous essayez de charger le package d’application sur votre compte batch :

    Erreur de chargement pour <la.zipnom> du package

    Le chargement de fichiers a rencontré une erreur inattendue lors du chargement.

Si vous rencontrez cette erreur de chargement, case activée le fichier d’archive HTTP (.har) de la demande de chargement. Il y aura une requête POST qui contient un préfixe de nom de batch (par exemple, batch?api-version=2020-06-01), et vous verrez une status HTTP de 200. Dans la charge utile, vous remarquerez la requête PUT réelle envoyée à votre compte batch. La réponse à la requête PUT affiche une status HTTP de 409. La réponse d’erreur complète ressemble au texte suivant :

{responses: [{name: "<response-guid>", httpStatusCode: 409,...}]}
  {responses: [{name: "<response-guid>", httpStatusCode: 409,...}]}
    0: {name: "<response-guid>", httpStatusCode, 409,...}
      content: {error: {code: "AutoStorageNoPermission",...}}
        error: {code: "AutoStorageNoPermission",...}
          code: "AutoStorageNoPermission"
          message: "The managed identity does not have permission to access auto storage account. Please use Azure RBAC to assign the managed identity access to auto storage."
          target: "BatchAccount"
        contentLength: 318

Cette erreur signifie que votre identité managée affectée par le système ou par l’utilisateur dans votre compte batch ne dispose pas des autorisations suffisantes pour effectuer des actions sur le compte de stockage automatique.

Utiliser une identité managée pour accéder à votre coffre de clés

Pour plus d’informations sur l’utilisation d’une identité managée pour accéder à un Key Vault Azure, consultez Configurer des clés gérées par le client pour votre compte Azure Batch avec Azure Key Vault et l’identité managée.

Configurer l’identité managée dans votre pool de lots

Remarque

L’interaction décrite dans cette section est entre un nœud batch et d’autres ressources Azure. Pour l’interaction entre un compte Batch et stockage Azure ou Azure Key Vault, consultez la section précédente (Configurer l’identité managée dans votre compte Batch).

Si vous souhaitez autoriser Azure Batch nœuds à accéder à d’autres ressources Azure, utilisez une identité managée configurée dans le pool Azure Batch.

Si le mode d’authentification du compte de stockage automatique est défini sur Identité managée du compte Batch, les nœuds Azure Batch reçoivent les jetons d’identité managée. Les nœuds utilisent les jetons d’identité managée pour s’authentifier via l’authentification Microsoft Entra à l’aide d’Azure Instance Metadata Service (IMDS).

Le pool azure batch prend uniquement en charge la version affectée par l’utilisateur de l’identité managée. Par conséquent, vous devez créer une identité managée affectée par l’utilisateur dans le même locataire que votre compte Azure Batch. En outre, vous devez accorder l’autorisation dans le plan de données de stockage (par exemple, via le propriétaire des données Blob de stockage) à l’identité managée affectée par l’utilisateur.

Associer une identité managée au nœud qui accède au compte de stockage automatique

Pour l’identité affectée par l’utilisateur que les nœuds de calcul utilisent pour accéder au stockage automatique, vous devez affecter cette référence d’identité aux pools qui ont des nœuds de calcul qui ont besoin d’accéder au stockage automatique. (Les détails sur cette exigence sont décrits dans l’API REST pour le compte Batch - Update’s AutoStorageBaseProperties, dans la nodeIdentityReference propriété.) Par conséquent, vous devez configurer votre référence d’identité de nœud à deux emplacements sur le Portail Azure :

  • Référence d’identité de nœud dans le compte de stockage automatique du compte batch

  • Identité managée affectée par l’utilisateur dans le pool de lots

Importante

Vous pouvez définir plusieurs identités managées affectées par l’utilisateur dans l’identité du pool. Toutefois, celle qui est définie dans la référence d’identité de nœud doit également être définie dans l’identité du pool.

Configurer la référence d’identité de nœud du compte de stockage automatique

Pour configurer la référence d’identité de nœud dans votre compte de stockage automatique, procédez comme suit :

  1. Dans la Portail Azure, recherchez et sélectionnez Comptes Batch.

  2. Dans la liste des comptes batch, sélectionnez le nom de votre compte batch.

  3. Dans le volet de navigation du compte batch, recherchez l’en-tête Paramètres , puis sélectionnez Compte de stockage.

  4. Dans la section INFORMATIONS SUR LE COMPTE DE STOCKAGE , sélectionnez Sélectionner un compte de stockage, puis sélectionnez votre compte de stockage automatique.

  5. Accédez au titre de référence d’identité de nœud , puis sélectionnez Ajouter.

  6. Terminez le processus d’ajout de votre nouvelle référence d’identité de nœud affectée par l’utilisateur.

Configurer l’identité managée affectée par l’utilisateur du pool de lots

Pour configurer l’identité managée affectée par l’utilisateur dans votre pool de lots, procédez comme suit :

  1. Dans la Portail Azure, recherchez et sélectionnez Comptes Batch.

  2. Dans la liste des comptes batch, sélectionnez le nom de votre compte batch.

  3. Dans le volet de navigation du compte batch, recherchez le titre Fonctionnalités , puis sélectionnez Pools.

  4. Dans la page du pool de lots, sélectionnez Ajouter.

  5. Dans la page Ajouter un pool , entrez un ID de pool. Dans le champ Identité , sélectionnez Utilisateur affecté.

  6. Recherchez le titre Identité managée affectée par l’utilisateur, puis sélectionnez Ajouter.

  7. Terminez le processus d’ajout de la référence d’identité de nœud que vous avez créée précédemment au pool de lots.

Cas d’usage de l’identité managée dans un nœud batch

Vous pouvez utiliser l’identité managée au sein d’un nœud batch de différentes façons, par exemple pour les fonctionnalités suivantes :

  • Télécharger des packages d’application à partir d’un pool de lots
  • Télécharger des fichiers de ressources de tâche à partir d’un pool de lots

Télécharger des packages d’application à partir d’un pool de lots

Lorsque vous créez un pool de lots, vous pouvez spécifier des packages d’application au niveau du pool. Les packages d’application seront téléchargés à partir du compte de stockage automatique et installés dans tous les nœuds de ce pool. Pour plus d’informations, consultez Charger et gérer des applications. Chargez les packages d’application dans le compte batch avant d’y faire référence lors de la création du pool de lots. Pour ajouter des packages d’application à votre pool de lots, accédez à la page Ajouter un pool de votre compte batch, recherchez l’en-tête PARAMÈTRES FACULTATIFS , puis sélectionnez Packages d’application.

Scénarios de comportement

Cette section décrit la status opérationnelle du nœud et la status du téléchargement du package d’application pour les paramètres d’identité managée suivants :

  • Indique si l’identité managée est donnée dans la référence d’identité de nœud

  • Si l’identité managée dispose d’autorisations suffisantes dans le compte de stockage automatique

  • Indique si le pool de lots a été créé à l’aide de la même identité managée ou d’une identité managée différente

Dans le Portail Azure, vous trouverez les états de téléchargement du nœud et du package dans la page vue d’ensemble du nœud batch. Pour accéder à cette page, recherchez l’en-tête Général du volet de navigation du pool de lots, sélectionnez Nœuds, puis sélectionnez le nom du nœud que vous souhaitez voir.

Le tableau suivant décrit quatre scénarios de comportement qui impliquent des packages d’identité managée et d’application au sein d’un pool de lots.

Numéro de scénario Utilisation des identités managées Autorisations d’identité managée dans le compte de stockage automatique Spécification de création de pool Status de nœud Status de téléchargement de package
1 Donné dans la référence d’identité de nœud Autorisations suffisantes Créé dans le pool à l’aide de la même identité managée Démarré avec succès Téléchargé sur le nœud dans le répertoire racine/applications
2 Donné dans la référence d’identité de nœud Autorisations insuffisantes Créé dans le pool à l’aide de la même identité managée Démarré avec succès, mais dans l’état Inactif Non téléchargé sur le nœud
3 Non donné dans la référence d’identité de nœud Autorisations suffisantes ou insuffisantes Créé dans le pool à l’aide de la même identité managée ou d’une identité managée différente Bloqué indéfiniment dans l’état Démarrage Non téléchargé sur le nœud
4 Donné dans la référence d’identité de nœud Autorisations suffisantes ou insuffisantes Créé dans le pool à l’aide d’une autre identité managée État inutilisable Non téléchargé sur le nœud

Dans le scénario 3, lorsque le service Azure Batch tente de démarrer le nœud, la référence d’identité de nœud devient null. Ainsi, le nœud reste bloqué dans un état de démarrage . Pour vérifier cette status, accédez à la page Vue d’ensemble du nœud du pool de lots, puis sélectionnez Charger les journaux de traitement des lots pour charger les journaux de traitement dans un conteneur de stockage. Dans le volet Charger les journaux de traitement par lots , sélectionnez votre conteneur stockage Azure, sélectionnez le bouton Choisir un conteneur de stockage , puis sélectionnez et téléchargez le fichier agent-debug.log à partir de votre conteneur de stockage. Le fichier journal contient plusieurs entrées dont le message « pool n’est pas encore entièrement joint, health=Status.TvmJoinPoolInProgress ».

Dans le scénario 4, vous pouvez définir plusieurs identités managées lorsque vous créez le pool de lots. Que se passe-t-il si l’identité managée que vous définissez dans la référence d’identité de nœud n’est pas ajoutée à l’identité du pool ? Dans ce cas, le service Azure Batch ne peut pas trouver l’identité managée correcte qui correspond à celle définie dans la référence de nœud. Au lieu de cela, le service affiche le message d’erreur de nœud suivant :

Le nœud a 1 erreur(s).

Une erreur s’est produite sur le nœud

Code: ApplicationPackageError

Message:
Un ou plusieurs packages d’application spécifiés pour le pool ne sont pas valides

Télécharger des fichiers de ressources de tâche à partir d’un pool de lots

Lorsque vous créez une tâche, vous pouvez spécifier les fichiers de ressources à utiliser dans la tâche. Ces fichiers sont téléchargés automatiquement sur le nœud à partir du compte de stockage automatique avant l’exécution de la commande de tâche. Pour plus d’informations, consultez Tâches dans Azure Batch. Pour spécifier les fichiers de ressources de tâche, procédez comme suit :

  1. Dans la Portail Azure, recherchez et sélectionnez Comptes Batch.

  2. Dans la liste des comptes batch, sélectionnez le nom de votre compte batch.

  3. Dans le volet de navigation de votre compte batch, recherchez le titre Fonctionnalités , puis sélectionnez Travaux.

  4. Dans la page Travaux , sélectionnez Ajouter.

  5. Renseignez les champs obligatoires dans le volet Ajouter des travaux , puis sélectionnez OK.

  6. Dans le volet de navigation de votre travail par lots, recherchez le titre Général , puis sélectionnez Tâches.

  7. Dans la page Tâches , sélectionnez Ajouter.

  8. Dans le volet Ajouter des tâches , renseignez les champs obligatoires. Ensuite, recherchez le titre PARAMÈTRES AVANCÉS , puis sélectionnez Fichiers de ressources.

    Portail Azure capture d’écran du volet Ajouter des tâches dans une page Travaux d’un compte Azure Batch.

Vous pouvez spécifier les fichiers de ressources à l’aide des méthodes décrites dans le tableau suivant.

Méthode Notes
Conteneur de stockage automatique La référence d’identité s’affiche sous la forme None et ne peut pas être modifiée. Le nœud accède au compte de stockage automatique pour récupérer les fichiers de ressources.
URL du conteneur ou URL HTTP Vous pouvez définir l’URL d’un autre compte de stockage Azure si suffisamment d’autorisations ont été configurées dans ce compte de stockage Azure pour la référence d’identité et que l’identité a été ajoutée au pool de lots.

Si vous avez besoin d’accéder au compte de stockage automatique, l’identité doit être définie à la fois dans la référence d’identité de nœud et dans l’identité du pool.

Lorsque vous spécifiez les définitions de fichier de ressources, les paramètres Préfixe d’objet blob et Chemin d’accès au fichier sont facultatifs. Le préfixe d’objet blob est utilisé pour filtrer des objets blob spécifiques. Le chemin d’accès au fichier est utilisé pour créer un sous-dossier dans le nœud pour stocker les fichiers d’objets blob. Si le chemin d’accès n’est pas défini, les fichiers sont stockés dans le chemin d’accès de chaque tâche (root/wd).

Type de fichier de ressource Valeur Préfixe d’objet blob File path Mode fichier (Linux uniquement) Informations de référence sur les identités
AutoStorageContainerName <nom de l’application> mypath1
StorageContainerUrl <https:// account-name.blob.core.windows.net/con> mypath2 /subscriptions/<subscription-guid>/resourceGroups/<resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<user-assigned-identity-name>
HttpUrl <https:// account-name.blob.core.windows.net/con/api.crt> mypath3 /subscriptions/<subscription-guid>/resourceGroups/<resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<user-assigned-identity-name>

Scénarios de comportement

Le tableau suivant décrit quatre scénarios de comportement qui peuvent se produire lorsque vous utilisez une identité managée pour créer un pool de lots, puis créez une tâche contenant des fichiers de ressources pour récupérer un objet blob à partir d’un conteneur de stockage automatique.

Numéro de scénario Utilisation des identités managées Autorisations d’identité managée dans le compte de stockage automatique Spécification de création de pool Résultat
1 Donné dans la référence d’identité de nœud Autorisations suffisantes Créé dans le pool à l’aide de la même identité managée Le fichier blob est correctement téléchargé sur le nœud dans le répertoire root/wd/<file-path> , comme indiqué dans la page de vue d’ensemble de la tâche
2 Donné dans la référence d’identité de nœud Autorisations insuffisantes Créé dans le pool à l’aide de la même identité managée La tâche échoue en raison d’une erreur ResourceContainerAccessDenied et du message d’erreur « L’accès à l’un des conteneurs d’objets blob Azure spécifiés est refusé »
3 Non donné dans la référence d’identité de nœud Autorisations suffisantes ou insuffisantes Créé dans le pool à l’aide de la même identité managée ou d’une identité managée différente La tâche échoue en raison d’une erreur ResourceContainerAccessDenied et du message d’erreur « L’accès à l’un des conteneurs d’objets blob Azure spécifiés est refusé »
4 Donné dans la référence d’identité de nœud Autorisations suffisantes ou insuffisantes Créé dans le pool à l’aide d’une autre identité managée La tâche échoue en raison d’une erreur ResourceContainerListMiscError , message d’erreur « Erreur divers rencontrée lors de la liste de l’un des conteneurs d’objets blob Azure spécifiés »

Dans les scénarios dans lesquels la tâche de récupération d’objets blob échoue, accédez à la page Tâches du Portail Azure, puis sélectionnez le nom de la tâche qui apparaît en regard du code d’erreur. Ensuite, dans le volet de navigation de la page de tâches, recherchez le titre Général , sélectionnez Propriétés, puis sélectionnez Affichage Json. L’affichage JSON des propriétés affiche le message d’erreur correspondant et d’autres détails sur la tâche ayant échoué. Par exemple, dans le scénario 4, l’erreur ResourceContainerListMiscError échoue en raison d’une erreur « REQUÊTE INCORRECTE HTTP 400 ». Cela est dû au fait que l’identité managée définie dans la référence d’identité de nœud ne correspond à aucune des identités managées définies dans la configuration d’identité du pool.

Vérifiez que votre identité managée peut accéder aux ressources Azure

Pour vérifier dans Windows qu’une identité managée affectée à un nœud Azure Batch dispose des autorisations suffisantes pour accéder aux ressources Azure (par exemple, un compte de stockage), procédez comme suit :

Remarque

Cette procédure émule la dernière étape que vous devez effectuer pour obtenir un jeton qui a un ID d’identité valide pour accéder au compte de stockage et case activée pour obtenir des autorisations suffisantes. Si l’identité n’est pas définie dans la référence d’identité de nœud, le nœud ne peut pas obtenir l’ID d’identité. Dans ce cas, l’ensemble du processus est déjà bloqué avant que vous ne puissiez exécuter la dernière étape. Avant d’effectuer cette procédure, vérifiez que l’identité est définie dans la référence d’identité de nœud.

  1. Utilisez le protocole RDP (Remote Desktop Protocol) pour vous connecter au nœud.

  2. Dans Postman, envoyez une requête GET qui contient l’en-tête Metadata: true à l’URL suivante :

    http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01& resource=https://storage.azure.com/& ; mi_res_id=/subscriptions/<subscription-guid>/resourceGroups/<resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<user-assigned-identity-name>

    L’adresse 169.254.169.254 IP est également appelée Service de métadonnées d’instance Azure (IMDS). IMDS fournit des informations sur la machine virtuelle instance. Si vous avez cette machine virtuelle instance informations, vous pouvez utiliser la machine virtuelle pour demander des jetons pour l’identité managée.

    La mi_res_id valeur du paramètre dans l’URL est mise en gras. Il s’agit de l’ID de ressource de l’identité managée affectée par l’utilisateur que vous avez définie dans l’identité du pool. Pour trouver cet ID de ressource, ainsi que l’ID client et l’ID du principal, procédez comme suit :

    1. Dans la Portail Azure, recherchez et sélectionnez Comptes Batch.

    2. Dans la liste des comptes batch, sélectionnez le nom de votre compte batch.

    3. Dans le volet de navigation du compte batch, recherchez le titre Fonctionnalités , puis sélectionnez Pools.

    4. Dans la liste des pools de lots, sélectionnez le nom de votre pool de lots.

    5. Dans le volet de navigation du pool de lots, recherchez le titre Général , puis sélectionnez Propriétés.

    6. Dans la page des propriétés du pool, sélectionnez Vue Json.

    7. Dans le texte JSON, recherchez la identity/userAssignedIdentities liste. Pour l’identité managée affectée par l’utilisateur que vous utilisez, copiez les valeurs des propriétés suivantes :

      • resourceId
      • clientId (un GUID)
      • principalId (un GUID)

    Après avoir envoyé l’URL dans Postman, le corps de la réponse JSON contient des entrées pour access_token (une chaîne de texte longue, également appelée jeton du porteur) et client_id (un GUID). La client_id valeur de réponse doit correspondre à la clientId valeur que vous avez copiée à partir de la page des propriétés du pool de lots.

    Avertissement

    Avez-vous défini plusieurs identités managées dans l’identité du pool, mais pas spécifié d’identité managée dans l’URL ? Dans ce cas, Postman affiche une status de requête incorrecte 400 :

    Capture d’écran Postman d’une requête incorrecte 400 status si vous avez défini de nombreuses identités managées dans l’identité du pool, mais que vous n’en avez pas spécifiée.

  3. Copiez le jeton du porteur complet, puis testez-le dans Postman en récupérant l’objet blob à partir de votre compte de stockage automatique. Dans cet exemple, l’identité managée n’a pas l’autorisation d’accéder au stockage. Par conséquent, le compte de stockage automatique répond en retournant une erreur HTTP 403 (erreur AuthorizationPermissionMismatch, message « Cette requête n’est pas autorisée à effectuer cette opération à l’aide de cette autorisation »).

    Remarque

    L’en-tête x-ms-version est nécessaire pour récupérer l’objet blob. Pour plus d’informations, consultez l’API d’obtention d’objets blob stockage Azure.

    Capture d’écran postman d’un status AuthorizationPermissionMismatch 403 si votre identité managée n’est pas autorisée à accéder au compte de stockage automatique.

Exclusion de responsabilité de tiers

Les produits tiers mentionnés dans le présent article sont fabriqués par des sociétés indépendantes de Microsoft. Microsoft exclut toute garantie, implicite ou autre, concernant les performances ou la fiabilité de ces produits.

Exclusion de responsabilité sur les coordonnées externes

Microsoft fournit des informations de contacts externes afin de vous aider à obtenir un support technique sur ce sujet. Ces informations de contact peuvent être modifiées sans préavis. Microsoft ne garantit pas l’exactitude des informations concernant les sociétés externes.

Contactez-nous pour obtenir de l’aide

Pour toute demande ou assistance, créez une demande de support ou posez une question au support de la communauté Azure. Vous pouvez également soumettre des commentaires sur les produits à la communauté de commentaires Azure.