Bagikan melalui


Mengotorisasi dengan ID Microsoft Entra

Azure Storage menyediakan integrasi dengan MICROSOFT Entra ID untuk otorisasi permintaan berbasis identitas ke layanan Blob, File, Antrean, dan Tabel. Dengan MICROSOFT Entra ID, Anda dapat menggunakan kontrol akses berbasis peran (RBAC) untuk memberikan akses ke blob, file, antrean, dan sumber daya tabel kepada pengguna, grup, atau aplikasi. Anda dapat memberikan izin yang terlingkup ke tingkat kontainer, berbagi, antrean, atau tabel individual.

Untuk mempelajari selengkapnya tentang integrasi MICROSOFT Entra ID di Azure Storage, lihat Mengotorisasi akses ke blob dan antrean Azure menggunakan ID Microsoft Entra.

Untuk informasi selengkapnya tentang keuntungan menggunakan MICROSOFT Entra ID di aplikasi Anda, lihat Mengintegrasikan dengan platform identitas Microsoft.

Penting

Untuk keamanan yang optimal, Microsoft merekomendasikan penggunaan ID Microsoft Entra dengan identitas terkelola untuk mengotorisasi permintaan terhadap data blob, antrean, dan tabel, jika memungkinkan. Otorisasi dengan ID Microsoft Entra dan identitas terkelola memberikan keamanan yang unggul dan kemudahan penggunaan melalui otorisasi Kunci Bersama. Untuk mempelajari selengkapnya tentang identitas terkelola, lihat Apa itu identitas terkelola untuk sumber daya Azure.

Untuk sumber daya yang dihosting di luar Azure, seperti aplikasi lokal, Anda dapat menggunakan identitas terkelola melalui Azure Arc. Misalnya, aplikasi yang berjalan di server dengan dukungan Azure Arc dapat menggunakan identitas terkelola untuk menyambungkan ke layanan Azure. Untuk mempelajari selengkapnya, lihat Mengautentikasi terhadap sumber daya Azure dengan server dengan dukungan Azure Arc.

Untuk skenario di mana tanda tangan akses bersama (SAS) digunakan, Microsoft merekomendasikan penggunaan SAS delegasi pengguna. SAS delegasi pengguna diamankan dengan kredensial Microsoft Entra alih-alih kunci akun. Untuk mempelajari tentang tanda tangan akses bersama, lihat Membuat delegasi pengguna SAS.

Menggunakan token akses OAuth untuk autentikasi

Azure Storage menerima token akses OAuth 2.0 dari penyewa Microsoft Entra yang terkait dengan langganan yang berisi akun penyimpanan. Azure Storage menerima token akses untuk:

  • Pengguna dan grup
  • Perwakilan layanan
  • Identitas terkelola untuk sumber daya Azure
  • Aplikasi yang menggunakan izin yang didelegasikan oleh pengguna

Azure Storage mengekspos cakupan delegasi tunggal bernama user_impersonation yang memungkinkan aplikasi untuk mengambil tindakan apa pun yang diizinkan oleh pengguna.

Untuk meminta token untuk Azure Storage, tentukan nilai https://storage.azure.com/ untuk ID sumber daya. Untuk informasi selengkapnya tentang ID sumber daya, lihat cakupan platform identitas Microsoft, izin, & persetujuan.

Untuk informasi selengkapnya tentang meminta token akses dari ID Microsoft Entra untuk pengguna dan perwakilan layanan, lihat alur autentikasi dan skenario aplikasi.

Untuk informasi selengkapnya tentang meminta token akses untuk sumber daya yang dikonfigurasi dengan identitas terkelola, lihat Cara menggunakan identitas terkelola untuk sumber daya Azure di Azure VM untuk memperoleh token akses.

Memanggil operasi penyimpanan dengan token OAuth

Untuk memanggil operasi layanan Blob, File, Antrean, dan Tabel menggunakan token akses OAuth, teruskan token akses di header Otorisasi menggunakan skema Pembawa , dan tentukan versi layanan 2017-11-09 (2022-11-02 untuk operasi pada sumber daya File dan sumber daya Direktori atau 2024-11-04 untuk operasi pada sumber daya FileService dan sumber daya FileShare) atau yang lebih tinggi, seperti yang ditunjukkan dalam contoh berikut:

Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate

Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!

Tantangan Pembawa

Tantangan pembawa adalah bagian dari protokol OAuth RFC 6750 dan digunakan untuk penemuan otoritas. Untuk permintaan anonim ke layanan Blob, atau untuk permintaan yang dibuat dengan token pembawa OAuth yang tidak valid, server akan mengembalikan kode status 401 (Tidak Sah) dengan penyedia identitas dan informasi sumber daya. Lihat tautan cara menggunakan nilai-nilai ini selama autentikasi dengan ID Microsoft Entra.

Layanan Azure Storage Blob dan Queue mengembalikan tantangan pembawa untuk versi 2019-12-12 dan yang lebih baru. Layanan Azure Storage Table mengembalikan tantangan pembawa untuk versi 2020-12-06 dan yang lebih baru. Azure Data Lake Storage Gen2 mengembalikan tantangan pembawa untuk versi 2017-11-09 dan yang lebih baru. Layanan File Azure mengembalikan tantangan pembawa dari versi 2022-11-02 dan yang lebih baru.

Respons terhadap permintaan baca anonim

Saat Blob Storage menerima permintaan anonim, permintaan tersebut akan berhasil jika semua kondisi berikut ini benar:

  • Akses publik anonim diizinkan untuk akun penyimpanan.
  • Kontainer dikonfigurasi untuk memungkinkan akses publik anonim.
  • Permintaannya adalah untuk akses baca.

Jika salah satu kondisi tersebut tidak benar, maka permintaan akan gagal. Kode respons pada kegagalan tergantung pada apakah permintaan anonim dibuat dengan versi layanan yang mendukung tantangan pembawa. Tantangan pembawa didukung dengan versi layanan 2019-12-12 dan yang lebih baru:

  • Jika permintaan anonim dibuat dengan versi layanan yang mendukung tantangan pembawa, maka layanan mengembalikan kode kesalahan 401 (Tidak Sah).
  • Jika permintaan anonim dibuat dengan versi layanan yang tidak mendukung tantangan pembawa dan akses publik anonim tidak diizinkan untuk akun penyimpanan, maka layanan mengembalikan kode kesalahan 409 (Konflik).
  • Jika permintaan anonim dibuat dengan versi layanan yang tidak mendukung tantangan pembawa dan akses publik anonim diizinkan untuk akun penyimpanan, maka layanan mengembalikan kode kesalahan 404 (Tidak Ditemukan).

Untuk informasi selengkapnya tentang tantangan pembawa, lihat tantangan pembawa .

Sampel respons terhadap tantangan pembawa

Berikut ini adalah contoh respons tantangan pembawa ketika permintaan klien tidak menyertakan token pembawa dalam permintaan blob unduhan anonim:

Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net

Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com

<?xml version="1.0" encoding="utf-8"?>
<Error>
    <Code>NoAuthenticationInformation</Code>
    <Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
Parameter Deskripsi
authorization_uri URI (titik akhir fisik) server otorisasi. Nilai ini juga digunakan sebagai kunci pencarian untuk mendapatkan informasi selengkapnya tentang server dari titik akhir penemuan. Klien harus memvalidasi bahwa server otorisasi tepercaya. Ketika sumber daya dilindungi oleh ID Microsoft Entra, cukup untuk memverifikasi bahwa URL dimulai dengan https://login.microsoftonline.com atau nama host lain yang didukung MICROSOFT Entra ID. Sumber daya khusus penyewa harus selalu mengembalikan URI otorisasi khusus penyewa.
resource_id Mengembalikan pengidentifikasi unik sumber daya. Aplikasi klien dapat menggunakan pengidentifikasi ini sebagai nilai parameter sumber daya saat meminta token akses untuk sumber daya. Penting bagi aplikasi klien untuk memverifikasi nilai ini, jika tidak, layanan berbahaya mungkin dapat menginduksi serangan elevasi hak istimewa. Strategi yang direkomendasikan untuk mencegah serangan adalah memverifikasi bahwa resource_id cocok dengan dasar URL API web yang diakses. ID sumber daya Azure Storage https://storage.azure.com.

Mengelola hak akses dengan RBAC

MICROSOFT Entra ID menangani otorisasi akses ke sumber daya aman melalui RBAC. Dengan menggunakan RBAC, Anda dapat menetapkan peran kepada pengguna, grup, atau perwakilan layanan. Setiap peran mencakup serangkaian izin untuk sumber daya. Setelah peran ditetapkan ke pengguna, grup, atau perwakilan layanan, mereka memiliki akses ke sumber daya tersebut. Anda dapat menetapkan hak akses menggunakan portal Microsoft Azure, alat baris perintah Azure, dan API Manajemen Azure. Untuk informasi selengkapnya tentang RBAC, lihat Mulai menggunakan Role-Based Access Control.

Untuk Azure Storage, Anda dapat memberikan akses ke data dalam kontainer atau antrean di akun penyimpanan. Azure Storage menawarkan peran RBAC bawaan ini untuk digunakan dengan ID Microsoft Entra:

  • Pemilik Data Blob Penyimpanan
  • Kontributor Data Blob Penyimpanan
  • Pembaca Data Blob Penyimpanan
  • Delegator Blob Penyimpanan
  • Kontributor Data Antrean Penyimpanan
  • Pembaca Data Antrean Penyimpanan
  • Pemroses Pesan Data Antrean Penyimpanan
  • Pengirim Pesan Data Antrean Penyimpanan
  • Pembaca Data Tabel Penyimpanan
  • Kontributor Data Tabel Penyimpanan
  • Kontributor Istimewa Data File Penyimpanan
  • Pembaca Istimewa Data File Penyimpanan

Untuk informasi selengkapnya tentang bagaimana peran bawaan ditentukan untuk Azure Storage, lihat Memahami definisi peran untuk sumber daya Azure.

Anda juga dapat menentukan peran kustom untuk digunakan dengan penyimpanan Blob dan Antrean Azure. Untuk informasi selengkapnya, lihat Membuat peran kustom untuk Azure Role-Based Access Control.

Izin untuk memanggil operasi data

Tabel berikut ini menjelaskan izin yang diperlukan untuk pengguna, grup, identitas terkelola, atau perwakilan layanan Microsoft Entra untuk memanggil operasi Azure Storage tertentu. Untuk memungkinkan klien memanggil operasi tertentu, pastikan bahwa peran RBAC yang ditetapkan klien menawarkan izin yang memadai untuk operasi tersebut.

Izin untuk operasi blob service

Operasi layanan blob Tindakan RBAC
Daftar Kontainer Microsoft.Storage/storageAccounts/blobServices/containers/read (tercakup ke akun penyimpanan atau di atasnya)
Mengatur Properti Blob Service Microsoft.Storage/storageAccounts/blobServices/write
Dapatkan Properti Blob Service Microsoft.Storage/storageAccounts/blobServices/read
Permintaan Blob Preflight Anonim
Dapatkan Statistik Blob Service Microsoft.Storage/storageAccounts/blobServices/read
Dapatkan Informasi Akun Tidak didukung
Dapatkan Kunci Delegasi Pengguna Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action
Membuat Kontainer Microsoft.Storage/storageAccounts/blobServices/containers/write
Dapatkan Properti Kontainer Microsoft.Storage/storageAccounts/blobServices/containers/read
Dapatkan Metadata Kontainer Microsoft.Storage/storageAccounts/blobServices/containers/read
Atur Metadata Kontainer Microsoft.Storage/storageAccounts/blobServices/containers/write
Dapatkan ACL Kontainer Tidak didukung
Atur ACL Kontainer Tidak didukung
Kontainer Sewa Microsoft.Storage/storageAccounts/blobServices/containers/write
Menghapus Kontainer Microsoft.Storage/storageAccounts/blobServices/containers/delete
Kontainer Pemulihan Microsoft.Storage/storageAccounts/blobServices/containers/write
Daftar Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Temukan Blob berdasarkan Tag di Kontainer Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Put Blob Untuk membuat atau mengganti: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Untuk membuat blob baru: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Letakkan Blob dari url Untuk membuat atau mengganti: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Untuk membuat blob baru: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Dapatkan Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Dapatkan Properti Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Atur Properti Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Dapatkan Metadata Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Atur Metadata Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Dapatkan Tag Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read
Atur Tag Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Temukan Blob menurut Tag Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Blob Sewa Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Snapshot Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write atau
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Salin Blob Untuk blob tujuan: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write atau Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (saat menulis blob baru ke tujuan)
Untuk blob sumber di akun penyimpanan yang sama: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Untuk blob sumber di akun penyimpanan yang berbeda: Tersedia sebagai anonim, atau sertakan token SAS yang valid
Salin Blob dari URL Untuk blob tujuan: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write atau Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (saat menulis blob baru ke tujuan)
Untuk blob sumber di akun penyimpanan yang sama: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Untuk blob sumber di akun penyimpanan yang berbeda: Tersedia sebagai anonim, atau sertakan token SAS yang valid
Batalkan Blob Salin Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Hapus Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Blob BatalKan Penghapusan Microsoft.Storage/storageAccounts/blobServices/containers/write
Atur Tingkat Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Batch Blob Permintaan induk: Microsoft.Storage/storageAccounts/blobServices/containers/write
Sub-permintaan: Lihat izin untuk jenis permintaan tersebut.
Tetapkan Kebijakan Imutabilitas Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
Menghapus Kebijakan Imutabilitas Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
Atur Penahanan Legal Blob Microsoft.Storage/storageAccounts/blobServices/containers/write
Blokir Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Masukkan Blok dari URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Daftar Blokir Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Dapatkan Daftar Blokir Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Konten Blob Kueri Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Letakkan Halaman Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Masukkan Halaman dari URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Dapatkan Rentang Halaman Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Salin Blob Bertahap Untuk blob tujuan: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Untuk blob sumber: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Untuk blob baru: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Tambahkan blok Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write atau Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Tambahkan Blok dari URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write atau Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Atur Kedaluwarsa Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Izin untuk operasi layanan Antrean

Operasi layanan antrean Tindakan RBAC
Daftar Antrean Microsoft.Storage/storageAccounts/queueServices/queues/read (tercakup ke akun penyimpanan atau di atasnya)
Atur Properti Layanan Antrean Microsoft.Storage/storageAccounts/queueServices/read
Mendapatkan Properti Layanan Antrean Microsoft.Storage/storageAccounts/queueServices/read
Permintaan Antrean Preflight Anonim
Dapatkan Statistik Layanan Antrean Microsoft.Storage/storageAccounts/queueServices/read
Membuat Antrean Microsoft.Storage/storageAccounts/queueServices/queues/write
Hapus Antrean Microsoft.Storage/storageAccounts/queueServices/queues/delete
Dapatkan Metadata Antrean Microsoft.Storage/storageAccounts/queueServices/queues/read
Atur Metadata Antrean Microsoft.Storage/storageAccounts/queueServices/queues/write
Dapatkan ACL Antrean Tidak tersedia melalui OAuth
Atur ACL Antrean Tidak tersedia melalui OAuth
Pesan Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action atau Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Dapatkan Pesan Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action atau (Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete dan Microsoft.Storage/storageAccounts/queueServices/queues/messages/read)
Mengintip Pesan Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Menghapus Pesan Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action atau Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Menghapus Pesan Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Memperbarui Pesan Microsoft.Storage/storageAccounts/queueServices/queues/messages/write

Izin untuk operasi layanan Tabel

Operasi layanan tabel Tindakan RBAC
Atur Properti Layanan Tabel Microsoft.Storage/storageAccounts/tableServices/write
Dapatkan Properti Layanan Tabel Microsoft.Storage/storageAccounts/tableServices/read
Permintaan Tabel Preflight Anonim
Dapatkan Statistik Layanan Tabel Microsoft.Storage/storageAccounts/tableServices/read
Melakukan Transaksi Grup Entitas Sub-operasi mengotorisasi secara terpisah
Tabel Kueri Microsoft.Storage/storageAccounts/tableServices/tables/read (tercakup ke akun penyimpanan atau di atasnya)
Membuat Tabel Microsoft.Storage/storageAccounts/tableServices/tables/write
Hapus Tabel Microsoft.Storage/storageAccounts/tableServices/tables/delete
Dapatkan ACL Tabel Tidak tersedia melalui OAuth
Atur ACL Tabel Tidak tersedia melalui OAuth
Entitas Kueri Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Sisipkan Entitas Microsoft.Storage/storageAccounts/tableServices/tables/entities/write atau Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
Sisipkan atau Gabungkan Entitas Microsoft.Storage/storageAccounts/tableServices/tables/entities/write atau (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action dan Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Sisipkan atau Ganti Entitas Microsoft.Storage/storageAccounts/tableServices/tables/entities/write atau (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action dan Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Entitas Pembaruan Microsoft.Storage/storageAccounts/tableServices/tables/entities/write atau Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Menggabungkan Entitas Microsoft.Storage/storageAccounts/tableServices/tables/entities/write atau Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Menghapus Entitas Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete

Izin untuk operasi layanan File

Operasi layanan file Tindakan RBAC
Dapatkan Properti Layanan File Microsoft.Storage/storageAccounts/fileServices/read
Mengatur Properti Layanan File Microsoft.Storage/storageAccounts/fileServices/write
Permintaan File Preflight Anonim
Berbagi Daftar Microsoft.Storage/storageAccounts/fileServices/shares/read
Membuat Berbagi Microsoft.Storage/storageAccounts/fileServices/shares/write
Berbagi Rekam Jepret Microsoft.Storage/storageAccounts/fileServices/shares/write
Dapatkan Properti Berbagi Microsoft.Storage/storageAccounts/fileServices/shares/read
Atur Properti Berbagi Microsoft.Storage/storageAccounts/fileServices/shares/write
Dapatkan Metadata Berbagi Microsoft.Storage/storageAccounts/fileServices/shares/read
Atur Metadata Berbagi Microsoft.Storage/storageAccounts/fileServices/shares/write
Menghapus Berbagi Microsoft.Storage/storageAccounts/fileServices/shares/delete
Memulihkan Berbagi Microsoft.Storage/storageAccounts/fileServices/shares/restore/action
Dapatkan Berbagi ACL Microsoft.Storage/storageAccounts/fileServices/shares/read
Atur Berbagi ACL Microsoft.Storage/storageAccounts/fileServices/shares/write
Dapatkan Statistik Berbagi Microsoft.Storage/storageAccounts/fileServices/shares/read
Berbagi Sewa Microsoft.Storage/storageAccounts/fileServices/shares/lease/action
Buat Izin Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Dapatkan Izin Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read dan Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Daftar Direktori dan File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read dan Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Membuat Direktori Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Dapatkan Properti Direktori Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read dan Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Atur Properti Direktori Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, dan Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action jika x-ms-file-permission atau x-ms-file-permission-key disertakan dalam header permintaan HTTP.
Menghapus Direktori Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Dapatkan Metadata Direktori Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read dan Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Set Metadata Direktori Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Ganti Nama Direktori Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Membuat File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Dapatkan File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read dan Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Dapatkan Properti File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read dan Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Mengatur Properti File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, dan Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action jika x-ms-file-permission atau x-ms-file-permission-key disertakan dalam header permintaan HTTP.
Letakkan Rentang Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Letakkan Rentang dari URL Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Rentang Daftar Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read dan Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Dapatkan Metadata File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read dan Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Atur Metadata File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Menghapus File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Salin File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, dan Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action jika x-ms-file-permission atau x-ms-file-permission-key disertakan dalam header permintaan HTTP.
Batalkan File Salin Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Handel Daftar Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read dan Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Force Close Handles Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
File Sewa Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Ganti Nama File Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write dan Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

Lihat juga