Compartir por


Autorización con el identificador de Entra de Microsoft

Azure Storage proporciona integración con microsoft Entra ID para la autorización basada en identidad de las solicitudes a los servicios Blob, File, Queue y Table. Con microsoft Entra ID, puede usar el control de acceso basado en rol (RBAC) para conceder acceso a recursos de blob, archivo, cola y tabla a usuarios, grupos o aplicaciones. Puede conceder permisos cuyo ámbito sea el nivel de un contenedor individual, un recurso compartido, una cola o una tabla.

Para más información sobre la integración de Microsoft Entra ID en Azure Storage, consulte Autorización del acceso a blobs y colas de Azure mediante el identificador de Entra de Microsoft.

Para obtener más información sobre las ventajas de usar microsoft Entra ID en la aplicación, consulte Integración con la plataforma de identidad de Microsoft.

Importante

Para lograr una seguridad óptima, Microsoft recomienda usar el identificador de Entra de Microsoft con identidades administradas para autorizar solicitudes en datos de blobs, colas y tablas, siempre que sea posible. La autorización con el identificador de Entra de Microsoft e identidades administradas proporciona mayor seguridad y facilidad de uso a través de la autorización de clave compartida. Para más información sobre las identidades administradas, consulte ¿Qué son las identidades administradas para los recursos de Azure?

En el caso de los recursos hospedados fuera de Azure, como las aplicaciones locales, puede usar identidades administradas a través de Azure Arc. Por ejemplo, las aplicaciones que se ejecutan en servidores habilitados para Azure Arc pueden usar identidades administradas para conectarse a los servicios de Azure. Para más información, consulte Autenticación en recursos de Azure con servidores habilitados para Azure Arc.

En escenarios en los que se usan firmas de acceso compartido (SAS), Microsoft recomienda usar una SAS de delegación de usuarios. Una SAS de delegación de usuarios está protegida con credenciales de Microsoft Entra en lugar de la clave de cuenta. Para obtener información sobre las firmas de acceso compartido, consulte Creación de una SAS de delegación de usuarios.

Uso de tokens de acceso de OAuth para la autenticación

Azure Storage acepta OAuth 2.0 tokens de acceso del inquilino de Microsoft Entra asociado a la suscripción que contiene la cuenta de almacenamiento. Azure Storage acepta tokens de acceso para:

  • Usuarios y grupos
  • Entidades de servicio
  • Identidades administradas para recursos de Azure
  • Aplicaciones que usan permisos delegados por los usuarios

Azure Storage expone un único ámbito de delegación denominado user_impersonation que permite que las aplicaciones realicen cualquier acción permitida por el usuario.

Para solicitar tokens para Azure Storage, especifique el valor https://storage.azure.com/ para el identificador de recurso. Para obtener más información sobre el identificador de recurso, consulte ámbitos, permisos, & consentimiento.

Para obtener más información sobre cómo solicitar tokens de acceso de Microsoft Entra ID para usuarios y entidades de servicio, consulte flujos de autenticación y escenarios de aplicación.

Para más información sobre cómo solicitar tokens de acceso para recursos configurados con identidades administradas, consulte Uso de identidades administradas para recursos de Azure en una máquina virtual de Azure para adquirir un token de acceso.

Llamada a operaciones de almacenamiento con tokens de OAuth

Para llamar a las operaciones de Blob, File, Queue y Table service mediante tokens de acceso de OAuth, pase el token de acceso en el encabezado de autorización de mediante el esquema de de portador de , y especifique una versión de servicio de 2017-11-09 (2022-11-02 para las operaciones en recurso file y directory recurso o 2024-11-04 para las operaciones en recurso FileService y recurso FileShare) o superior, como se muestra en el ejemplo siguiente:

Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate

Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!

Desafío de portador

El desafío de portador forma parte del protocolo OAuth RFC 6750 y se usa para la detección de autoridad. Para las solicitudes anónimas a Blob Service o para las solicitudes realizadas con un token de portador de OAuth no válido, el servidor devolverá el código de estado 401 (no autorizado) con el proveedor de identidades y la información de recursos. Consulte vínculo para obtener información sobre cómo usar estos valores durante la autenticación con el identificador de Microsoft Entra.

Los servicios de blob y cola de Azure Storage devuelven un desafío de portador para la versión 2019-12-12 y versiones posteriores. Azure Storage Table service devuelve un desafío de portador para la versión 2020-12-06 y posteriores. Azure Data Lake Storage Gen2 devuelve un desafío de portador para la versión 2017-11-09 y posteriores. El servicio Azure File devuelve un desafío de portador de la versión 2022-11-02 y posteriores.

Respuestas a solicitudes de lectura anónimas

Cuando Blob Storage recibe una solicitud anónima, esa solicitud se realizará correctamente si se cumplen todas las condiciones siguientes:

  • Se permite el acceso público anónimo para la cuenta de almacenamiento.
  • El contenedor está configurado para permitir el acceso público anónimo.
  • La solicitud es para el acceso de lectura.

Si alguna de esas condiciones no es cierta, se producirá un error en la solicitud. El código de respuesta del error depende de si la solicitud anónima se realizó con una versión del servicio que admite el desafío de portador. El desafío de portador se admite con las versiones de servicio 2019-12-12 y posteriores:

  • Si la solicitud anónima se realizó con una versión de servicio que admita el desafío de portador, el servicio devuelve el código de error 401 (no autorizado).
  • Si la solicitud anónima se realizó con una versión de servicio que no admite el desafío de portador y el acceso público anónimo no se permite para la cuenta de almacenamiento, el servicio devuelve el código de error 409 (conflicto).
  • Si la solicitud anónima se realizó con una versión de servicio que no admite el desafío de portador y se permite el acceso público anónimo para la cuenta de almacenamiento, el servicio devuelve el código de error 404 (no encontrado).

Para obtener más información sobre el desafío de portador, consulte desafío de portador.

Respuesta de ejemplo al desafío de portador

A continuación se muestra un ejemplo de una respuesta de desafío de portador cuando la solicitud de cliente no incluye el token de portador en la solicitud de blob de descarga anónima:

Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net

Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com

<?xml version="1.0" encoding="utf-8"?>
<Error>
    <Code>NoAuthenticationInformation</Code>
    <Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
Parámetro Descripción
authorization_uri URI (punto de conexión físico) del servidor de autorización. Este valor también se usa como clave de búsqueda para obtener más información sobre el servidor desde un punto de conexión de detección. El cliente debe validar que el servidor de autorización es de confianza. Cuando el recurso está protegido por el identificador de Entra de Microsoft, es suficiente comprobar que la dirección URL comienza con https://login.microsoftonline.com u otro nombre de host que admita microsoft Entra ID. Un recurso específico del inquilino siempre debe devolver un URI de autorización específico del inquilino.
resource_id Devuelve el identificador único del recurso. La aplicación cliente puede usar este identificador como valor del parámetro de recurso cuando solicita un token de acceso para el recurso. Es importante que la aplicación cliente compruebe este valor; de lo contrario, un servicio malintencionado podría inducir un ataque de elevación de privilegios. La estrategia recomendada para evitar un ataque es comprobar que el resource_id coincide con la base de la dirección URL de API web a la que se accede. El identificador de recurso de Azure Storage es https://storage.azure.com.

Administración de derechos de acceso con RBAC

Microsoft Entra ID controla la autorización del acceso a los recursos protegidos a través de RBAC. Con RBAC, puede asignar roles a usuarios, grupos o entidades de servicio. Cada rol abarca un conjunto de permisos para un recurso. Una vez asignado el rol al usuario, grupo o entidad de servicio, tienen acceso a ese recurso. Puede asignar derechos de acceso mediante Azure Portal, las herramientas de línea de comandos de Azure y las API de administración de Azure. Para obtener más información sobre RBAC, consulte Introducción a Role-Based Access Control.

Para Azure Storage, puede conceder acceso a los datos de un contenedor o una cola en la cuenta de almacenamiento. Azure Storage ofrece estos roles RBAC integrados para su uso con el id. de Microsoft Entra:

Para más información sobre cómo se definen los roles integrados para Azure Storage, consulte Descripción de las definiciones de roles de los recursos de Azure.

También puede definir roles personalizados para usarlos con Blob Storage y Azure Queues. Para más información, consulte Creación de roles personalizados para Azure Role-Based Access Control.

Permisos para llamar a operaciones de datos

En las tablas siguientes se describen los permisos necesarios para que un usuario, grupo, identidad administrada o entidad de servicio de Microsoft Entra llame a operaciones específicas de Azure Storage. Para permitir que un cliente llame a una operación determinada, asegúrese de que el rol RBAC asignado del cliente ofrece permisos suficientes para esa operación.

Permisos para las operaciones de Blob Service

Operación de Blob Service Acción RBAC
enumerar contenedores de Microsoft.Storage/storageAccounts/blobServices/containers/read (con ámbito en la cuenta de almacenamiento o superior)
Establecer propiedades de Blob Service Microsoft.Storage/storageAccounts/blobServices/write
Obtener propiedades de Blob Service Microsoft.Storage/storageAccounts/blobServices/read
solicitud de blobs de preflight Anónimo
Obtener estadísticas de Blob Service Microsoft.Storage/storageAccounts/blobServices/read
obtener información de la cuenta No se admite
Obtener clave de delegación de usuarios Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action
Crear contenedor Microsoft.Storage/storageAccounts/blobServices/containers/write
obtener propiedades de contenedor Microsoft.Storage/storageAccounts/blobServices/containers/read
obtener metadatos de contenedor Microsoft.Storage/storageAccounts/blobServices/containers/read
establecer de metadatos de contenedor Microsoft.Storage/storageAccounts/blobServices/containers/write
obtener de ACL de contenedor No se admite
establecer de ACL de contenedor No se admite
de contenedor de concesión de Microsoft.Storage/storageAccounts/blobServices/containers/write
eliminar de contenedor Microsoft.Storage/storageAccounts/blobServices/containers/delete
restaurar de contenedor Microsoft.Storage/storageAccounts/blobServices/containers/write
enumerar blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
buscar blobs por etiquetas en contenedor Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Put Blob Para crear o reemplazar: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Para crear un nuevo blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Put Blob from URL Para crear o reemplazar: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Para crear un nuevo blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Get Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
obtener propiedades de blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
establecer propiedades de blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
obtener metadatos de blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
establecer metadatos de blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
obtener etiquetas de blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read
establecer etiquetas de blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
buscar blobs por etiquetas Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
de blobs de concesión de Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
de blobs de instantáneas Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write o
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
copiar de blobs Para blob de destino: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write o Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (al escribir un blob nuevo en el destino)
Para el blob de origen en la misma cuenta de almacenamiento: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Para el blob de origen en otra cuenta de almacenamiento: disponible como anónimo o incluya un token de SAS válido.
Copiar blob desde la dirección URL Para blob de destino: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write o Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (al escribir un blob nuevo en el destino)
Para el blob de origen en la misma cuenta de almacenamiento: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Para el blob de origen en otra cuenta de almacenamiento: disponible como anónimo o incluya un token de SAS válido.
anular el copiar blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
eliminar de blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
undelete Blob Microsoft.Storage/storageAccounts/blobServices/containers/write
establecer el nivel de blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
de Batch de blobs Solicitud principal: Microsoft.Storage/storageAccounts/blobServices/containers/write
Subrecursos: vea permisos para ese tipo de solicitud.
Establecer directiva de inmutabilidad Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
eliminar de directiva de inmutabilidad Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
establecer de retención legal de blobs Microsoft.Storage/storageAccounts/blobServices/containers/write
Put Block Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Put Block from URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Put Block List Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Obtener lista de bloqueos Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
consulta del contenido del blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
put page Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Put Page from URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Obtener intervalos de páginas Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
de blobs de copia incremental Para blob de destino: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Para el blob de origen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Para el nuevo blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
anexar bloque Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write o Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Append Block from URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write o Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
establecer de expiración de blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Permisos para las operaciones de Queue Service

Operación de Queue Service Acción RBAC
lista de colas Microsoft.Storage/storageAccounts/queueServices/queues/read (con ámbito en la cuenta de almacenamiento o superior)
establecer las propiedades de Queue Service Microsoft.Storage/storageAccounts/queueServices/read
Obtener propiedades de Queue Service Microsoft.Storage/storageAccounts/queueServices/read
de solicitud de cola preparatoria Anónimo
Obtener estadísticas de Queue Service Microsoft.Storage/storageAccounts/queueServices/read
Crear cola Microsoft.Storage/storageAccounts/queueServices/queues/write
Eliminar cola Microsoft.Storage/storageAccounts/queueServices/queues/delete
obtener metadatos de cola Microsoft.Storage/storageAccounts/queueServices/queues/read
establecer metadatos de cola Microsoft.Storage/storageAccounts/queueServices/queues/write
obtener de ACL de cola No disponible a través de OAuth
establecer de ACL de cola No disponible a través de OAuth
put message Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action o Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
obtener mensajes Microsoft.Storage/storageAccounts/queueServices/queueServices/messages/process/action o (Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete y Microsoft.Storage/storageAccounts/queueServices/queues/messages/read)
Ver mensajes Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
eliminar de mensajes Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action o Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
borrar mensajes Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
actualizar de mensajes Microsoft.Storage/storageAccounts/queueServices/queues/messages/write

Permisos para las operaciones de Table Service

Operación de Table Service Acción RBAC
Establecer propiedades de Table Service Microsoft.Storage/storageAccounts/tableServices/write
Obtener propiedades de Table Service Microsoft.Storage/storageAccounts/tableServices/read
solicitud de tabla preparatoria Anónimo
Obtener estadísticas de Table Service Microsoft.Storage/storageAccounts/tableServices/read
realizar transacciones de grupo de entidades La suboperaciones autoriza por separado
tablas de consulta Microsoft.Storage/storageAccounts/tableServices/tables/read (con ámbito en la cuenta de almacenamiento o superior)
Crear tabla Microsoft.Storage/storageAccounts/tableServices/tables/write
Eliminar de tabla Microsoft.Storage/storageAccounts/tableServices/tables/delete
obtener de ACL de tabla No disponible a través de OAuth
establecer de ACL de tabla No disponible a través de OAuth
de entidades de consulta de Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Insertar de entidad Microsoft.Storage/storageAccounts/tableServices/tables/entities/write o Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
insertar o combinar entidad Microsoft.Storage/storageAccounts/tableServices/tables/entities/write o (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action y Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
insertar o reemplazar de entidad Microsoft.Storage/storageAccounts/tableServices/tables/entities/write o (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action y Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Actualizar de entidad Microsoft.Storage/storageAccounts/tableServices/tables/entities/write o Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
de entidad de combinación de Microsoft.Storage/storageAccounts/tableServices/tables/entities/write o Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Eliminar de entidad Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete

Permisos para las operaciones del servicio de archivos

Operación del servicio de archivos Acción RBAC
obtener propiedades del servicio de archivos Microsoft.Storage/storageAccounts/fileServices/read
establecer las propiedades del servicio de archivos Microsoft.Storage/storageAccounts/fileServices/write
solicitud de solicitud de archivo preparatoria Anónimo
enumerar recursos compartidos Microsoft.Storage/storageAccounts/fileServices/shares/read
Crear de recursos compartidos Microsoft.Storage/storageAccounts/fileServices/shares/write
de recursos compartidos de instantáneas Microsoft.Storage/storageAccounts/fileServices/shares/write
Obtener propiedades de recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/read
establecer propiedades de recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/write
Obtener metadatos de recursos compartidos Microsoft.Storage/storageAccounts/fileServices/shares/read
establecer de metadatos de recursos compartidos Microsoft.Storage/storageAccounts/fileServices/shares/write
Eliminar recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/delete
Restaurar recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/restore/action
obtener de ACL de recursos compartidos Microsoft.Storage/storageAccounts/fileServices/shares/read
establecer de ACL de recursos compartidos Microsoft.Storage/storageAccounts/fileServices/shares/write
Obtener estadísticas de recursos compartidos Microsoft.Storage/storageAccounts/fileServices/shares/read
de recursos compartidos de concesión Microsoft.Storage/storageAccounts/fileServices/shares/lease/action
crear de permisos Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Obtener permiso Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Enumerar directorios y archivos Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Crear de directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Obtener propiedades de directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
establecer propiedades de directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action y Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action si x-ms-file-permission o x-ms-file-permission-key se incluye en el encabezado de solicitud HTTP.
eliminar de directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Obtener metadatos de directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
establecer de metadatos de directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Cambiar nombre de directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
crear de archivos Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Obtener de archivos Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
obtener propiedades de archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
establecer propiedades de archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action y Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action si x-ms-file-permission o x-ms-file-permission-key se incluye en el encabezado de solicitud HTTP.
Put Range Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Put Range from URL Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
lista de intervalos Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
obtener metadatos de archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
establecer metadatos de archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
eliminar de archivos Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
copiar archivo de Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action y Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action si x-ms-file-permission o x-ms-file-permission-key se incluye en el encabezado de solicitud HTTP.
anular el de archivos de copia Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
de identificadores de lista Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
forzar identificadores de cierre Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
de archivo de concesión de Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
cambiar el nombre de archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

Consulte también