Partager via


Autoriser avec l’ID Microsoft Entra

Stockage Azure fournit une intégration avec 'ID Microsoft Entra pour l’autorisation basée sur l’identité des demandes adressées aux services Blob, File, File, Queue et Table. Avec l’ID Microsoft Entra, vous pouvez utiliser le contrôle d’accès en fonction du rôle (RBAC) pour accorder l’accès aux ressources d’objet blob, de fichier, de file d’attente et de table aux utilisateurs, aux groupes ou aux applications. Vous pouvez accorder des autorisations limitées au niveau d’un conteneur, d’un partage, d’une file d’attente ou d’une table individuelle.

Pour en savoir plus sur l’intégration d’ID Microsoft Entra dans stockage Azure, consultez Autoriser l’accès aux objets blob et files d’attente Azure à l’aide de l’ID Microsoft Entra.

Pour plus d’informations sur les avantages de l’utilisation de l’ID Microsoft Entra dans votre application, consultez Intégration à la plateforme d’identités Microsoft.

Important

Pour une sécurité optimale, Microsoft recommande d’utiliser l’ID Microsoft Entra avec des identités managées pour autoriser les demandes sur les données d’objet blob, de file d’attente et de table, dans la mesure du possible. L’autorisation avec l’ID Microsoft Entra et les identités managées offre une sécurité et une facilité d’utilisation supérieures sur l’autorisation de clé partagée. Pour en savoir plus sur les identités managées, consultez Qu’est-ce que les identités managées pour les ressources Azure.

Pour les ressources hébergées en dehors d’Azure, telles que les applications locales, vous pouvez utiliser des identités managées via Azure Arc. Par exemple, les applications s’exécutant sur des serveurs avec Azure Arc peuvent utiliser des identités managées pour se connecter aux services Azure. Pour plus d’informations, consultez s’authentifier sur des ressources Azure avec des serveurs avec Azure Arc.

Pour les scénarios où les signatures d’accès partagé (SAP) sont utilisées, Microsoft recommande d’utiliser une SAP de délégation d’utilisateur. Une SAP de délégation d’utilisateur est sécurisée avec les informations d’identification Microsoft Entra au lieu de la clé de compte. Pour en savoir plus sur les signatures d’accès partagé, consultez Créer une SAP de délégation d’utilisateur.

Utiliser des jetons d’accès OAuth pour l’authentification

Stockage Azure accepte jetons d’accès OAuth 2.0 du locataire Microsoft Entra associé à l’abonnement qui contient le compte de stockage. Stockage Azure accepte les jetons d’accès pour :

  • Utilisateurs et groupes
  • Principaux de service
  • Identités managées pour les ressources Azure
  • Applications utilisant des autorisations déléguées par les utilisateurs

Stockage Azure expose une étendue de délégation unique nommée user_impersonation qui permet aux applications d’effectuer toute action autorisée par l’utilisateur.

Pour demander des jetons pour stockage Azure, spécifiez la valeur https://storage.azure.com/ pour l’ID de ressource. Pour plus d’informations sur l’ID de ressource, consultez étendues de plateforme d’identités Microsoft, autorisations, &de consentement.

Pour plus d’informations sur la demande de jetons d’accès à partir de Microsoft Entra ID pour les utilisateurs et les principaux de service, consultez scénarios d’authentification et d’application.

Pour plus d’informations sur la demande de jetons d’accès pour les ressources configurées avec des identités managées, consultez Comment utiliser des identités managées pour les ressources Azure sur une machine virtuelle Azure pour acquérir un jeton d’accès.

Appeler des opérations de stockage avec des jetons OAuth

Pour appeler des opérations de service Blob, File, File, File et Table à l’aide de jetons d’accès OAuth, transmettez le jeton d’accès dans l’en-tête d’autorisation à l’aide du schéma porteur de , et spécifiez une version de service de 2017-11-09 (2022-11-02 pour les opérations sur ressource de fichier et ressource de répertoire ou 2024-11-04 pour les opérations sur ressource FileService et ressource FileShare) ou ultérieure, comme illustré dans l’exemple suivant :

Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate

Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!

Défi du porteur

Le défi du porteur fait partie du protocole OAuth RFC 6750 et est utilisé pour la découverte d’autorité. Pour les demandes anonymes adressées au service Blob ou pour les demandes effectuées avec un jeton du porteur OAuth non valide, le serveur retourne le code d’état 401 (non autorisé) avec les informations du fournisseur d’identité et des ressources. Reportez-vous à lien pour savoir comment utiliser ces valeurs lors de l’authentification avec l’ID Microsoft Entra.

Les services d’objets blob et de file d’attente stockage Azure retournent un défi du porteur pour la version 2019-12-12 et les versions ultérieures. Le service Table stockage Azure retourne un défi du porteur pour la version 2020-12-06 et les versions ultérieures. Azure Data Lake Storage Gen2 retourne un défi du porteur pour la version 2017-11-09 et les versions ultérieures. Le service Azure File retourne un défi du porteur de la version 2022-11-02 et ultérieure.

Réponses aux demandes de lecture anonymes

Lorsque le Stockage Blob reçoit une demande anonyme, cette demande réussit si toutes les conditions suivantes sont remplies :

  • L’accès public anonyme est autorisé pour le compte de stockage.
  • Le conteneur est configuré pour autoriser l’accès public anonyme.
  • La demande concerne l’accès en lecture.

Si l’une de ces conditions n’est pas vraie, la requête échoue. Le code de réponse en cas d’échec dépend du fait que la demande anonyme a été effectuée avec une version du service qui prend en charge le défi du porteur. Le défi du porteur est pris en charge avec les versions de service 2019-12-12 et ultérieures :

  • Si la demande anonyme a été effectuée avec une version de service qui prend en charge le défi du porteur, le service retourne le code d’erreur 401 (non autorisé).
  • Si la demande anonyme a été effectuée avec une version de service qui ne prend pas en charge le défi du porteur et que l’accès public anonyme est interdit pour le compte de stockage, le service retourne le code d’erreur 409 (Conflit).
  • Si la demande anonyme a été effectuée avec une version de service qui ne prend pas en charge le défi du porteur et que l’accès public anonyme est autorisé pour le compte de stockage, le service retourne le code d’erreur 404 (introuvable).

Pour plus d’informations sur le défi du porteur, consultez défi du porteur.

Exemple de réponse au défi du porteur

Voici un exemple de réponse de défi du porteur lorsque la demande cliente n’inclut pas le jeton du porteur dans la demande d’objet blob de téléchargement anonyme :

Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net

Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com

<?xml version="1.0" encoding="utf-8"?>
<Error>
    <Code>NoAuthenticationInformation</Code>
    <Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
Paramètre Description
authorization_uri URI (point de terminaison physique) du serveur d’autorisation. Cette valeur est également utilisée comme clé de recherche pour obtenir plus d’informations sur le serveur à partir d’un point de terminaison de découverte. Le client doit vérifier que le serveur d’autorisation est approuvé. Lorsque la ressource est protégée par l’ID Microsoft Entra, il suffit de vérifier que l’URL commence par https://login.microsoftonline.com ou un autre nom d’hôte pris en charge par l’ID Microsoft Entra. Une ressource spécifique au locataire doit toujours retourner un URI d’autorisation spécifique au locataire.
resource_id Retourne l’identificateur unique de la ressource. L’application cliente peut utiliser cet identificateur comme valeur du paramètre de ressource lorsqu’elle demande un jeton d’accès pour la ressource. Il est important que l’application cliente vérifie cette valeur, sinon un service malveillant peut être en mesure d’induire une attaque d’élévation de privilèges. La stratégie recommandée pour empêcher une attaque consiste à vérifier que le resource_id correspond à la base de l’URL de l’API web accessible. L’ID de ressource Stockage Azure est https://storage.azure.com.

Gérer les droits d’accès avec RBAC

Microsoft Entra ID gère l’autorisation d’accès aux ressources sécurisées via RBAC. En utilisant RBAC, vous pouvez attribuer des rôles à des utilisateurs, des groupes ou des principaux de service. Chaque rôle englobe un ensemble d’autorisations pour une ressource. Une fois que le rôle est attribué à l’utilisateur, au groupe ou au principal du service, il a accès à cette ressource. Vous pouvez attribuer des droits d’accès à l’aide du portail Azure, des outils en ligne de commande Azure et des API de gestion Azure. Pour plus d’informations sur RBAC, consultez Prise en main Role-Based Access Control.

Pour stockage Azure, vous pouvez accorder l’accès aux données dans un conteneur ou une file d’attente dans le compte de stockage. Stockage Azure offre ces rôles RBAC intégrés à utiliser avec l’ID Microsoft Entra :

Pour plus d’informations sur la définition des rôles intégrés pour stockage Azure, consultez Comprendre les définitions de rôles pour les ressources Azure.

Vous pouvez également définir des rôles personnalisés à utiliser avec le stockage Blob et les files d’attente Azure. Pour plus d’informations, consultez Créer des rôles personnalisés pour Azure Role-Based Access Control.

Autorisations pour l’appel d’opérations de données

Les tableaux suivants décrivent les autorisations nécessaires pour un utilisateur, un groupe, une identité managée ou un principal de service Microsoft Entra pour appeler des opérations de stockage Azure spécifiques. Pour permettre à un client d’appeler une opération particulière, assurez-vous que le rôle RBAC attribué au client offre des autorisations suffisantes pour cette opération.

Autorisations pour les opérations de service Blob

Opération de service Blob Action RBAC
Répertorier les conteneurs Microsoft.Storage/storageAccounts/blobServices/containers/read (délimité au compte de stockage ou version ultérieure)
définir les propriétés du service Blob Microsoft.Storage/storageAccounts/blobServices/write
obtenir les propriétés du service Blob Microsoft.Storage/storageAccounts/blobServices/read
demande d’objet blob préliminaire Anonyme
obtenir les statistiques des services blob Microsoft.Storage/storageAccounts/blobServices/read
obtenir des informations de compte Non pris en charge
obtenir la clé de délégation d’utilisateur Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action
Créer un de conteneur Microsoft.Storage/storageAccounts/blobServices/containers/write
obtenir des propriétés de conteneur Microsoft.Storage/storageAccounts/blobServices/containers/read
obtenir des métadonnées de conteneur Microsoft.Storage/storageAccounts/blobServices/containers/read
définir des métadonnées de conteneur Microsoft.Storage/storageAccounts/blobServices/containers/write
obtenir une liste de contrôle d’accès de conteneur Non pris en charge
définir la liste de contrôle d’accès du conteneur Non pris en charge
baux de conteneur Microsoft.Storage/storageAccounts/blobServices/containers/write
supprimer le de conteneur Microsoft.Storage/storageAccounts/blobServices/containers/delete
restaurer le de conteneur Microsoft.Storage/storageAccounts/blobServices/containers/write
répertorier les objets blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Rechercher des objets blob par balises dans le de conteneur Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Put Blob Pour créer ou remplacer : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Pour créer un objet blob : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/blobs/add/action
Placer un objet blob à partir de l’URL Pour créer ou remplacer : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Pour créer un objet blob : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/blobs/add/action
obtenir d’objets blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
obtenir des propriétés d’objet blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
définir des propriétés d’objet blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
obtenir des métadonnées d’objet blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
définir des de métadonnées d’objet blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
obtenir des balises d’objet blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read
définir des balises d’objet blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Rechercher des objets blob par balises Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
baux d’objets blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
d’objets blob d’instantanés Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
copier des d’objets blob Pour l’objet blob de destination : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/blobs/add/action (lors de l’écriture d’un nouvel objet blob dans la destination)
Pour l’objet blob source dans le même compte de stockage : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Pour l’objet blob source dans un autre compte de stockage : disponible sous forme anonyme ou inclure un jeton SAP valide
copier un objet blob à partir de l’URL Pour l’objet blob de destination : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/blobs/add/action (lors de l’écriture d’un nouvel objet blob dans la destination)
Pour l’objet blob source dans le même compte de stockage : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Pour l’objet blob source dans un autre compte de stockage : disponible sous forme anonyme ou inclure un jeton SAP valide
abandonner le copier l’objet blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
supprimer des d’objets blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
annuler la suppression de d’objets blob Microsoft.Storage/storageAccounts/blobServices/containers/write
définir le niveau d’objet blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
lot d’objets blob Demande parente : Microsoft.Storage/storageAccounts/blobServices/containers/write
Sous-demandes : consultez les autorisations pour ce type de requête.
définir une stratégie d’immuabilité Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
supprimer la stratégie d’immuabilité Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
définir la conservation légale des objets blob Microsoft.Storage/storageAccounts/blobServices/containers/write
Put Block Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Put Block from URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
put block list Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
obtenir une liste de blocs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
interroger le contenu de l’objet blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Put Page Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Put Page from URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
obtenir des plages de pages Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
d’objets blob de copie incrémentielle Pour l’objet blob de destination : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Pour l’objet blob source : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Pour le nouvel objet blob : Microsoft.Storage/storageAccounts/blobServices/containers/blobs/blobs/add/action
ajouter un bloc Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Ajouter un bloc à partir de l’URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
définir l’expiration de l’objet blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Autorisations pour les opérations de service de file d’attente

Opération de service de file d’attente Action RBAC
répertorier les files d’attente Microsoft.Storage/storageAccounts/queueServices/queues/read (délimité au compte de stockage ou version ultérieure)
définir les propriétés du service de file d’attente Microsoft.Storage/storageAccounts/queueServices/read
obtenir les propriétés du service de file d’attente Microsoft.Storage/storageAccounts/queueServices/read
demande de file d’attente préliminaire Anonyme
Obtenir les statistiques du service de file d’attente Microsoft.Storage/storageAccounts/queueServices/read
Créer un de file d’attente Microsoft.Storage/storageAccounts/queueServices/queues/write
supprimer la file d’attente Microsoft.Storage/storageAccounts/queueServices/queues/delete
obtenir des métadonnées de file d’attente Microsoft.Storage/storageAccounts/queueServices/queues/read
définir des métadonnées de file d’attente Microsoft.Storage/storageAccounts/queueServices/queues/write
Obtenir la liste de contrôle d’accès de file d’attente Non disponible via OAuth
définir la liste de contrôle d’accès de file d’attente Non disponible via OAuth
put message Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action ou Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
obtenir des messages Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action ou (Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete et Microsoft.Storage/storageAccounts/queueServices/queues/messages/read)
aperçu des messages Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Supprimer le message Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action ou Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
effacer les messages Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
mettre à jour le message Microsoft.Storage/storageAccounts/queueServices/queues/messages/write

Autorisations pour les opérations de service de table

Opération de service de table Action RBAC
définir les propriétés du service de table Microsoft.Storage/storageAccounts/tableServices/write
obtenir les propriétés du service table Microsoft.Storage/storageAccounts/tableServices/read
demande de table préliminaire Anonyme
obtenir des statistiques de service de table Microsoft.Storage/storageAccounts/tableServices/read
effectuer des transactions de groupe d’entités Sous-opération autorise séparément
tables de requête Microsoft.Storage/storageAccounts/tableServices/tables/read (délimité au compte de stockage ou supérieur)
Créer une table Microsoft.Storage/storageAccounts/tableServices/tables/write
supprimer table Microsoft.Storage/storageAccounts/tableServices/tables/delete
obtenir une liste de contrôle d’accès de table Non disponible via OAuth
définir la liste de contrôle d’accès de table Non disponible via OAuth
entités de requête Microsoft.Storage/storageAccounts/tableServices/tables/entities/read
Insérer un d’entité Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
insérer ou fusionner une entité Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action et Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
insérer ou remplacer une entité Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action et Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Update Entity Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
fusionner entité Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
supprimer l’entité Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete

Autorisations pour les opérations de service de fichiers

Opération de service de fichiers Action RBAC
obtenir les propriétés du service de fichiers Microsoft.Storage/storageAccounts/fileServices/read
définir les propriétés du service de fichiers Microsoft.Storage/storageAccounts/fileServices/write
demande de fichier préliminaire Anonyme
partages de liste Microsoft.Storage/storageAccounts/fileServices/shares/read
Créer un de partage Microsoft.Storage/storageAccounts/fileServices/shares/write
partage d’instantanés Microsoft.Storage/storageAccounts/fileServices/shares/write
obtenir des propriétés de partage Microsoft.Storage/storageAccounts/fileServices/shares/read
définir des propriétés de partage Microsoft.Storage/storageAccounts/fileServices/shares/write
obtenir des métadonnées de partage Microsoft.Storage/storageAccounts/fileServices/shares/read
définir des métadonnées de partage Microsoft.Storage/storageAccounts/fileServices/shares/write
supprimer des de partage Microsoft.Storage/storageAccounts/fileServices/shares/delete
restaurer le partage Microsoft.Storage/storageAccounts/fileServices/shares/restore/action
obtenir une liste de contrôle d’accès partagé Microsoft.Storage/storageAccounts/fileServices/shares/read
définir le de liste de contrôle d’accès partagé Microsoft.Storage/storageAccounts/fileServices/shares/write
obtenir des statistiques de partage Microsoft.Storage/storageAccounts/fileServices/shares/read
de partage de baux Microsoft.Storage/storageAccounts/fileServices/shares/lease/action
créer un d’autorisation Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
obtenir l’autorisation Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
répertorier les répertoires et les fichiers Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Créer un d’annuaire Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
obtenir les propriétés d’annuaire Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
définir les propriétés d’annuaire Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, et Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-file-permission or x-ms-file-permission-key est inclus dans l’en-tête de requête HTTP.
Supprimer le d’annuaire Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
obtenir des métadonnées d’annuaire Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
définir des de métadonnées d’annuaire Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
renommer le d’annuaire Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Créer un de fichiers Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
obtenir le de fichier Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
obtenir des propriétés de fichier Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
définir des propriétés de fichier Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, et Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-file-permission or x-ms-file-permission-key est inclus dans l’en-tête de requête HTTP.
de plage de put Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Plage de mise à partir de l’URL Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
plages de listes Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
obtenir des métadonnées de fichier Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
définir des métadonnées de fichier Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
supprimer le de fichier Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
copier le de fichier Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action, et Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action if x-ms-file-permission or x-ms-file-permission-key est inclus dans l’en-tête de requête HTTP.
abandonner le copier le fichier Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Descripteurs de liste Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read et Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
forcer les poignées de fermeture Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
de fichier de bail Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
renommer fichier Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write et Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

Voir aussi