Autorizar com o Microsoft Entra ID
O Armazenamento do Azure fornece integração com de ID do Microsoft Entra para autorização baseada em identidade de solicitações para os serviços Blob, Arquivo, Fila e Tabela. Com o Microsoft Entra ID, você pode usar o controle de acesso baseado em função (RBAC) para conceder acesso a recursos de blob, arquivo, fila e tabela para usuários, grupos ou aplicativos. Você pode conceder permissões com escopo para o nível de um contêiner, compartilhamento, fila ou tabela individual.
Para saber mais sobre a integração do Microsoft Entra ID no Armazenamento do Azure, consulte Autorizar o acesso a blobs e filas do Azure usando o Microsoft Entra ID.
Para obter mais informações sobre as vantagens de usar o Microsoft Entra ID em seu aplicativo, consulte Integração com a plataforma de identidade da Microsoft.
Importante
Para uma segurança ideal, a Microsoft recomenda o uso do Microsoft Entra ID com identidades gerenciadas para autorizar solicitações contra dados de blob, fila e tabela, sempre que possível. A autorização com ID do Microsoft Entra e identidades gerenciadas oferece segurança superior e facilidade de uso em relação à autorização de chave compartilhada. Para saber mais sobre identidades gerenciadas, consulte O que são identidades gerenciadas para recursos do Azure.
Para recursos hospedados fora do Azure, como aplicativos locais, você pode usar identidades gerenciadas por meio do Azure Arc. Por exemplo, os aplicativos executados em servidores habilitados para Azure Arc podem usar identidades gerenciadas para se conectar aos serviços do Azure. Para saber mais, consulte Autenticar em recursos do Azure com servidores habilitados para Azure Arc.
Para cenários em que as assinaturas de acesso compartilhado (SAS) são usadas, a Microsoft recomenda o uso de uma SAS de delegação de usuário. Uma SAS de delegação de usuário é protegida com credenciais do Microsoft Entra em vez da chave da conta. Para saber mais sobre assinaturas de acesso compartilhado, consulte Criar uma delegação de usuário SAS.
Usar tokens de acesso OAuth para autenticação
O Armazenamento do Azure aceita tokens de acesso de OAuth 2.0 do locatário do Microsoft Entra associado à assinatura que contém a conta de armazenamento. O Armazenamento do Azure aceita tokens de acesso para:
- Utilizadores e grupos
- Entidades de serviço
- Identidades gerenciadas para recursos do Azure
- Aplicativos que usam permissões delegadas pelos usuários
O Armazenamento do Azure expõe um único escopo de delegação chamado user_impersonation
que permite que os aplicativos executem qualquer ação permitida pelo usuário.
Para solicitar tokens para o Armazenamento do Azure, especifique o valor https://storage.azure.com/
para a ID do recurso. Para obter mais informações sobre a ID do recurso, consulte de consentimento, permissões & consentimento da plataforma de identidade da Microsoft.
Para obter mais informações sobre como solicitar tokens de acesso do Microsoft Entra ID para usuários e entidades de serviço, consulte Fluxos de autenticação e cenários de aplicativos.
Para obter mais informações sobre como solicitar tokens de acesso para recursos configurados com identidades gerenciadas, consulte Como usar identidades gerenciadas para recursos do Azure em uma VM do Azure para adquirir um token de acesso.
Operações de armazenamento de chamadas com tokens OAuth
Para chamar operações de serviço Blob, File, Queue e Table usando tokens de acesso OAuth, passe o token de acesso no cabeçalho Authorization usando o esquema Bearer e especifique uma versão de serviço de 2017-11-09 (2022-11-02 para operações em recurso File e Directory resource ou 2024-11-04 para operações em FileService recurso e FileShare recurso) ou superior, como mostrado no exemplo a seguir:
Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate
Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!
Desafio ao Portador
O desafio ao portador faz parte do protocolo OAuth RFC 6750 e é usado para descoberta de autoridade. Para solicitações anônimas para o serviço Blob ou para solicitações feitas com um token de portador OAuth inválido, o servidor retornará o código de status 401 (Não autorizado) com informações de provedor de identidade e recurso. Consulte de link para saber como usar esses valores durante a autenticação com o Microsoft Entra ID.
Os serviços de Blob e Fila de Armazenamento do Azure retornam um desafio ao portador para a versão 2019-12-12 e mais recente. O serviço de Tabela de Armazenamento do Azure retorna um desafio ao portador para a versão 2020-12-06 e mais recente. O Azure Data Lake Storage Gen2 retorna um desafio ao portador para a versão 2017-11-09 e mais recente. O serviço de Arquivo do Azure retorna um desafio ao portador da versão 2022-11-02 e mais recente.
Respostas a pedidos de leitura anónimos
Quando o Armazenamento de Blob recebe uma solicitação anônima, essa solicitação terá êxito se todas as condições a seguir forem verdadeiras:
- O acesso público anônimo é permitido para a conta de armazenamento.
- O contêiner é configurado para permitir acesso público anônimo.
- A solicitação é para acesso de leitura.
Se qualquer uma dessas condições não for verdadeira, a solicitação falhará. O código de resposta em caso de falha depende se a solicitação anônima foi feita com uma versão do serviço que suporta o desafio do portador. O desafio do portador é suportado com as versões de serviço 2019-12-12 e mais recentes:
- Se a solicitação anônima foi feita com uma versão de serviço que suporta o desafio do portador, o serviço retorna o código de erro 401 (Não autorizado).
- Se a solicitação anônima foi feita com uma versão de serviço que não suporta o desafio do portador e o acesso público anônimo não é permitido para a conta de armazenamento, o serviço retorna o código de erro 409 (Conflito).
- Se a solicitação anônima foi feita com uma versão de serviço que não suporta o desafio do portador e o acesso público anônimo é permitido para a conta de armazenamento, o serviço retorna o código de erro 404 (Não encontrado).
Para obter mais informações sobre o desafio ao portador, consulte Desafio ao portador.
Amostra de resposta ao desafio do portador
A seguir está um exemplo de uma resposta de desafio ao portador quando a solicitação do cliente não inclui o token do portador na solicitação de blob de download anônimo:
Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net
Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com
<?xml version="1.0" encoding="utf-8"?>
<Error>
<Code>NoAuthenticationInformation</Code>
<Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
Parâmetro | Descrição |
---|---|
authorization_uri | O URI (ponto de extremidade físico) do servidor de autorização. Esse valor também é usado como uma chave de pesquisa para obter mais informações sobre o servidor a partir de um ponto de extremidade de descoberta. O cliente deve validar se o servidor de autorização é confiável. Quando o recurso é protegido pelo Microsoft Entra ID, é suficiente verificar se a URL começa com https://login.microsoftonline.com ou outro nome de host que o Microsoft Entra ID suporta. Um recurso específico do locatário sempre deve retornar um URI de autorização específico do locatário. |
resource_id | Retorna o identificador exclusivo do recurso. O aplicativo cliente pode usar esse identificador como o valor do parâmetro resource quando solicita um token de acesso para o recurso. É importante que o aplicativo cliente verifique esse valor, caso contrário, um serviço mal-intencionado poderá induzir um ataque de elevação de privilégios. A estratégia recomendada para evitar um ataque é verificar se o resource_id corresponde à base da URL da API da Web que está sendo acessada. A ID do recurso do Armazenamento do Azure é https://storage.azure.com . |
Gerenciar direitos de acesso com RBAC
O Microsoft Entra ID lida com a autorização de acesso a recursos protegidos através do RBAC. Usando o RBAC, você pode atribuir funções a usuários, grupos ou entidades de serviço. Cada função engloba um conjunto de permissões para um recurso. Depois que a função é atribuída ao usuário, grupo ou entidade de serviço, eles têm acesso a esse recurso. Você pode atribuir direitos de acesso usando o portal do Azure, as ferramentas de linha de comando do Azure e as APIs de Gerenciamento do Azure. Para obter mais informações sobre o RBAC, consulte Introdução aode Controle de Acesso Role-Based .
Para o Armazenamento do Azure, você pode conceder acesso aos dados em um contêiner ou fila na conta de armazenamento. O Armazenamento do Azure oferece estas funções RBAC incorporadas para utilização com o Microsoft Entra ID:
- do proprietário de dados de Blob de armazenamento
- do Contribuidor de Dados de Blob de Armazenamento
- Leitor de dados de Blob de armazenamento
- do Delegador de Blob de Armazenamento
- de Colaborador de Dados da Fila de Armazenamento
- Leitor de dados da fila de armazenamento
- processador de mensagens de dados da fila de armazenamento
- do remetente da mensagem de dados da fila de armazenamento
- Leitor de dados da tabela de armazenamento
- de Colaborador de Dados da Tabela de Armazenamento
- de Colaborador Privilegiado de Dados de Arquivo de Armazenamento
- Leitor privilegiado de dados de arquivo de armazenamento
Para obter mais informações sobre como as funções internas são definidas para o Armazenamento do Azure, consulte Compreender as definições de função para recursos do Azure.
Você também pode definir funções personalizadas para uso com o armazenamento de Blob e as Filas do Azure. Para obter mais informações, consulte Criar funções personalizadas para o Azure Role-Based Access Control.
Permissões para operações de chamada de dados
As tabelas a seguir descrevem as permissões necessárias para que um usuário, grupo, identidade gerenciada ou entidade de serviço do Microsoft Entra chame operações específicas do Armazenamento do Azure. Para permitir que um cliente chame uma operação específica, verifique se a função RBAC atribuída ao cliente oferece permissões suficientes para essa operação.
Permissões para operações de serviço de Blob
Operação de serviço de Blob | Ação do RBAC |
---|---|
Listar contêineres | Microsoft.Storage/storageAccounts/blobServices/containers/read (com escopo para a conta de armazenamento ou superior) |
Definir propriedades do serviço de Blob | Microsoft.Storage/storageAccounts/blobServices/write |
Obter propriedades de serviço de Blob | Microsoft.Storage/storageAccounts/blobServices/read |
Solicitação de Blob de Comprovação | Anônimo |
Obter estatísticas de serviço de Blob | Microsoft.Storage/storageAccounts/blobServices/read |
Obter informações da conta | Não suportado |
Obter chave de delegação de usuário | Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action |
Criar de contêiner | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Obter propriedades de contêiner | Microsoft.Storage/storageAccounts/blobServices/containers/read |
Obter metadados de contêiner | Microsoft.Storage/storageAccounts/blobServices/containers/read |
Definir metadados de contêiner | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Obter ACL de contêiner | Não suportado |
Definir de ACL de contêiner | Não suportado |
Lease Container | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Excluir de contêiner | Microsoft.Storage/storageAccounts/blobServices/containers/delete |
Restaurar de contêiner | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Lista de Blobs | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Encontrar blobs por tags no de contêiner | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action |
Coloque Blob | Para criar ou substituir: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Para criar um novo blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Coloque o Blob do URL | Para criar ou substituir: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Para criar um novo blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Obter Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Obter propriedades de Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Definir propriedades de Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Obter metadados de Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Definir metadados de Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Obter tags de blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read |
Definir tags de blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write |
Encontrar Blob por Tags | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action |
Lease Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Blob de instantâneo | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Copiar Blob | Para o blob de destino: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (ao escrever um novo blob no destino) Para blob de origem na mesma conta de armazenamento: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Para blob de origem em uma conta de armazenamento diferente: Disponível como anônimo ou inclua token SAS válido |
Copiar Blob do URL | Para o blob de destino: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (ao escrever um novo blob no destino) Para blob de origem na mesma conta de armazenamento: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Para blob de origem em uma conta de armazenamento diferente: Disponível como anônimo ou inclua token SAS válido |
Abortar Blob de Cópia | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Excluir Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete |
Undelete Blob | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Definir a camada de Blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Lote de Blob | Solicitação pai: Microsoft.Storage/storageAccounts/blobServices/containers/write Subsolicitações: consulte as permissões para esse tipo de solicitação. |
Definir política de imutabilidade | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action |
Excluir política de imutabilidade | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action |
Definir Blob Legal Hold | Microsoft.Storage/storageAccounts/blobServices/containers/write |
Colocar Bloco | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Put Block do URL | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Colocar Lista de Bloqueios | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Obter Lista de Bloqueios | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Conteúdo do Blob de Consulta | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Colocar Página | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Colocar página a partir de de URL | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Obter intervalos de páginas | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read |
Blob de cópia incremental | Para o blob de destino: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write Para blob de origem: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read Para novos blobs: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Acrescentar bloco | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Anexar Bloco do URL | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write ou Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action |
Definir de expiração de blob | Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write |
Permissões para operações de serviço de fila
Operação do serviço de fila | Ação do RBAC |
---|---|
Listar filas | Microsoft.Storage/storageAccounts/queueServices/queues/read (com escopo para a conta de armazenamento ou superior) |
Definir propriedades do serviço de fila | Microsoft.Storage/storageAccounts/queueServices/read |
Obter propriedades de serviço de fila | Microsoft.Storage/storageAccounts/queueServices/read |
de solicitação de fila de comprovação | Anônimo |
Obter estatísticas do serviço de fila | Microsoft.Storage/storageAccounts/queueServices/read |
Criar de fila | Microsoft.Storage/storageAccounts/queueServices/queues/write |
Excluir da fila | Microsoft.Storage/storageAccounts/queueServices/queues/delete |
Obter metadados da fila | Microsoft.Storage/storageAccounts/queueServices/queues/read |
Definir metadados da fila | Microsoft.Storage/storageAccounts/queueServices/queues/write |
Obter ACL de fila | Não disponível via OAuth |
Definir ACL da fila | Não disponível via OAuth |
Colocar mensagem | Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action ou Microsoft.Storage/storageAccounts/queueServices/queues/messages/write |
receber mensagens | Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action ou (Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete e Microsoft.Storage/storageAccounts/queueServices/queues/messages/read) |
Mensagens de Espreitar | Microsoft.Storage/storageAccounts/queueServices/queues/messages/read |
Excluir mensagem | Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action ou Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete |
Limpar mensagens | Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete |
Mensagem de atualização | Microsoft.Storage/storageAccounts/queueServices/queues/messages/write |
Permissões para operações de serviço de tabela
Operação de serviço de tabela | Ação do RBAC |
---|---|
Definir propriedades do serviço de tabela | Microsoft.Storage/storageAccounts/tableServices/write |
Obter propriedades de serviço de tabela | Microsoft.Storage/storageAccounts/tableServices/read |
Pedido de Mesa de Comprovação | Anônimo |
Obter estatísticas de serviço de tabela | Microsoft.Storage/storageAccounts/tableServices/read |
Realização de Transações de Grupo de Entidades | A suboperação autoriza separadamente |
Tabelas de consulta | Microsoft.Storage/storageAccounts/tableServices/tables/read (com escopo para a conta de armazenamento ou superior) |
Criar de tabela | Microsoft.Storage/storageAccounts/tableServices/tables/write |
Excluir tabela | Microsoft.Storage/storageAccounts/tableServices/tables/delete |
Obter Tabela ACL | Não disponível via OAuth |
Definir tabela ACL | Não disponível via OAuth |
Entidades de consulta | Microsoft.Storage/storageAccounts/tableServices/tables/entities/read |
Inserir entidade | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action |
Inserir ou mesclar entidade | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action e Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action) |
Inserir ou substituir entidade | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action e Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action) |
Entidade de Atualização | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action |
Entidade de fusão | Microsoft.Storage/storageAccounts/tableServices/tables/entities/write ou Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action |
Excluir entidade | Microsoft.Storage/storageAccounts/tableServices/tables/entities/delete |
Permissões para operações de serviço de arquivo
Operação do serviço de arquivo | Ação do RBAC |
---|---|
Obter propriedades do serviço de arquivo | Microsoft.Storage/storageAccounts/fileServices/read |
Definir propriedades do serviço de arquivo | Microsoft.Storage/storageAccounts/fileServices/write |
Pedido de Pedido de Ficheiro de Comprovação | Anônimo |
Listar Partilhas | Microsoft.Storage/storageAccounts/fileServices/shares/read |
Criar de compartilhamento | Microsoft.Storage/storageAccounts/fileServices/shares/write |
Snapshot Share | Microsoft.Storage/storageAccounts/fileServices/shares/write |
Obter propriedades compartilhadas | Microsoft.Storage/storageAccounts/fileServices/shares/read |
Definir propriedades de compartilhamento | Microsoft.Storage/storageAccounts/fileServices/shares/write |
Obter metadados de compartilhamento | Microsoft.Storage/storageAccounts/fileServices/shares/read |
Definir metadados de compartilhamento | Microsoft.Storage/storageAccounts/fileServices/shares/write |
Excluir compartilhamento | Microsoft.Storage/storageAccounts/fileServices/shares/delete |
Restaurar de compartilhamento | Microsoft.Storage/storageAccounts/fileServices/shares/restore/action |
Obter compartilhamento ACL | Microsoft.Storage/storageAccounts/fileServices/shares/read |
Definir ACL de compartilhamento | Microsoft.Storage/storageAccounts/fileServices/shares/write |
Obter estatísticas de compartilhamento | Microsoft.Storage/storageAccounts/fileServices/shares/read |
Lease Share | Microsoft.Storage/storageAccounts/fileServices/shares/lease/action |
Criar permissão | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Obter permissão | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read e Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Listar diretórios e arquivos | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read e Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Criar de diretório | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Obter propriedades de diretório | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read e Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Definir propriedades do diretório | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action e Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action se x-ms-file-permission ou x-ms-file-permission-key estiver incluído no cabeçalho da solicitação HTTP. |
Excluir diretório | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Obter metadados de diretório | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read e Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Definir metadados de diretório | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Renomear diretório | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Criar arquivo | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Obter de arquivos | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read e Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Obter propriedades de arquivo | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read e Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Definir propriedades do arquivo | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action e Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action se x-ms-file-permission ou x-ms-file-permission-key estiver incluído no cabeçalho da solicitação HTTP. |
Put Gama | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Put Range de URL | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Listar intervalos | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read e Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Obter metadados de arquivo | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read e Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Definir metadados de arquivo | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Excluir arquivo | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Copiar arquivo | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action e Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action se x-ms-file-permission ou x-ms-file-permission-key estiver incluído no cabeçalho da solicitação HTTP. |
Abortar de arquivo de cópia | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Lista de identifica | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read e Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action |
Força Fechar Alças | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
arquivo de concessão | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Renomear arquivo | Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write e Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action |
Ver também
- Autorizar solicitações ao de Armazenamento do Azure