Compartir a través de


Autorización con el identificador de Entra de Microsoft

Azure Storage proporciona integración con Microsoft Entra ID para la autorización basada en identidad de las solicitudes a los servicios Blob, File, Queue y Table. Con microsoft Entra ID, puede usar el control de acceso basado en rol (RBAC) para conceder acceso a recursos de blob, archivo, cola y tabla a usuarios, grupos o aplicaciones. Puede conceder permisos cuyo ámbito sea el nivel de un contenedor individual, un recurso compartido, una cola o una tabla.

Para más información sobre la integración de Microsoft Entra ID en Azure Storage, consulte Autorización del acceso a blobs y colas de Azure mediante el identificador de Microsoft Entra.

Para obtener más información sobre las ventajas de usar Microsoft Entra ID en la aplicación, consulte Integración con la plataforma de identidad de Microsoft.

Importante

Para lograr una seguridad óptima, Microsoft recomienda usar el identificador de Entra de Microsoft con identidades administradas para autorizar solicitudes en datos de blobs, colas y tablas, siempre que sea posible. La autorización con el identificador de Entra de Microsoft e identidades administradas proporciona mayor seguridad y facilidad de uso a través de la autorización de clave compartida. Para más información sobre las identidades administradas, consulte ¿Qué son las identidades administradas para recursos de Azure?

En el caso de los recursos hospedados fuera de Azure, como las aplicaciones locales, puede usar identidades administradas a través de Azure Arc. Por ejemplo, las aplicaciones que se ejecutan en servidores habilitados para Azure Arc pueden usar identidades administradas para conectarse a los servicios de Azure. Para más información, consulte Autenticación en recursos de Azure con servidores habilitados para Azure Arc.

En escenarios en los que se usan firmas de acceso compartido (SAS), Microsoft recomienda usar una SAS de delegación de usuarios. Una SAS de delegación de usuarios está protegida con credenciales de Microsoft Entra en lugar de la clave de cuenta. Para obtener información sobre las firmas de acceso compartido, consulte Creación de una SAS de delegación de usuarios.

Uso de tokens de acceso de OAuth para la autenticación

Azure Storage acepta tokens de acceso de OAuth 2.0 del inquilino de Microsoft Entra asociado a la suscripción que contiene la cuenta de almacenamiento. Azure Storage acepta tokens de acceso para:

  • Usuarios y grupos
  • Entidades de servicio
  • Identidades administradas para recursos de Azure
  • Aplicaciones que usan permisos delegados por los usuarios

Azure Storage expone un único ámbito de delegación denominado user_impersonation que permite que las aplicaciones realicen cualquier acción permitida por el usuario.

Para solicitar tokens para Azure Storage, especifique el valor https://storage.azure.com/ del identificador de recurso. Para obtener más información sobre el identificador de recurso, consulte Ámbitos, permisos y consentimiento de la plataforma de identidad de Microsoft.

Para obtener más información sobre cómo solicitar tokens de acceso de Microsoft Entra ID para usuarios y entidades de servicio, consulte Flujos de autenticación y escenarios de aplicación.

Para más información sobre cómo solicitar tokens de acceso para recursos configurados con identidades administradas, consulte Uso de identidades administradas para recursos de Azure en una máquina virtual de Azure para adquirir un token de acceso.

Llamada a operaciones de almacenamiento con tokens de OAuth

Para llamar a las operaciones de Blob, File, Queue y Table service mediante tokens de acceso de OAuth, pase el token de acceso en el encabezado Authorization mediante el esquema bearer y especifique una versión de servicio de 2017-11-09 (2022-11-02 para las operaciones en recursos de archivo y recurso de directorio o 2024-11-04 para las operaciones en el recurso FileService y el recurso FileShare ) o superior, como se muestra en el ejemplo siguiente:

Request:
GET /container/file.txt
x-ms-version: 2017-11-09
Authorization: Bearer eyJ0eXAiO...V09ccgQ
User-Agent: PostmanRuntime/7.6.0
Accept: */*
Host: sampleoautheast2.blob.core.windows.net
accept-encoding: gzip, deflate

Response:
HTTP/1.1 200
status: 200
Content-Length: 28
Content-Type: text/plain
Content-MD5: dxG7IgOBzApXPcGHxGg5SA==
Last-Modified: Wed, 30 Jan 2019 07:21:32 GMT
Accept-Ranges: bytes
ETag: "0x8D686838F9E8BA7"
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
x-ms-request-id: 09f31964-e01e-00a3-8066-d4e6c2000000
x-ms-version: 2017-11-09
x-ms-creation-time: Wed, 29 Aug 2018 04:22:47 GMT
x-ms-lease-status: unlocked
x-ms-lease-state: available
x-ms-blob-type: BlockBlob
x-ms-server-encrypted: true
Date: Wed, 06 Mar 2019 21:50:50 GMT
Welcome to Azure Storage!!

Desafío de portador

El desafío de portador forma parte del protocolo OAuth RFC 6750 y se usa para la detección de autoridad. Para las solicitudes anónimas a Blob Service o para las solicitudes realizadas con un token de portador de OAuth no válido, el servidor devolverá el código de estado 401 (no autorizado) con el proveedor de identidades y la información de recursos. Consulte el vínculo para obtener información sobre cómo usar estos valores durante la autenticación con microsoft Entra ID.

Los servicios de blob y cola de Azure Storage devuelven un desafío de portador para la versión 2019-12-12 y versiones posteriores. Azure Storage Table service devuelve un desafío de portador para la versión 2020-12-06 y posteriores. Azure Data Lake Storage Gen2 devuelve un desafío de portador para la versión 2017-11-09 y posteriores. El servicio Azure File devuelve un desafío de portador de la versión 2022-11-02 y posteriores.

Respuestas a solicitudes de lectura anónimas

Cuando Blob Storage recibe una solicitud anónima, esa solicitud se realizará correctamente si se cumplen todas las condiciones siguientes:

  • Se permite el acceso público anónimo para la cuenta de almacenamiento.
  • El contenedor está configurado para permitir el acceso público anónimo.
  • La solicitud es para el acceso de lectura.

Si alguna de esas condiciones no es cierta, se producirá un error en la solicitud. El código de respuesta del error depende de si la solicitud anónima se realizó con una versión del servicio que admite el desafío de portador. El desafío de portador se admite con las versiones de servicio 2019-12-12 y posteriores:

  • Si la solicitud anónima se realizó con una versión de servicio que admita el desafío de portador, el servicio devuelve el código de error 401 (no autorizado).
  • Si la solicitud anónima se realizó con una versión de servicio que no admite el desafío de portador y el acceso público anónimo no se permite para la cuenta de almacenamiento, el servicio devuelve el código de error 409 (conflicto).
  • Si la solicitud anónima se realizó con una versión de servicio que no admite el desafío de portador y se permite el acceso público anónimo para la cuenta de almacenamiento, el servicio devuelve el código de error 404 (no encontrado).

Para más información sobre el desafío del portador, consulte Desafío del portador.

Respuesta de ejemplo al desafío de portador

A continuación se muestra un ejemplo de una respuesta de desafío de portador cuando la solicitud de cliente no incluye el token de portador en la solicitud de blob de descarga anónima:

Request:
GET /container/file.txt
x-ms-version: 2019-12-12
Host: sampleoautheast2.blob.core.windows.net

Response:
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/<tenant_id>/oauth2/authorize resource_id=https://storage.azure.com

<?xml version="1.0" encoding="utf-8"?>
<Error>
    <Code>NoAuthenticationInformation</Code>
    <Message>Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
RequestId:ec4f02d7-1003-0006-21f9-c55bc8000000
Time:2020-01-08T08:01:46.2063459Z</Message>
</Error>
Parámetro Descripción
uri_de_autorización URI (punto de conexión físico) del servidor de autorización. Este valor también se usa como clave de búsqueda para obtener más información sobre el servidor desde un punto de conexión de detección. El cliente debe validar que el servidor de autorización es de confianza. Cuando el recurso está protegido por el identificador de Entra de Microsoft, es suficiente comprobar que la dirección URL comienza con https://login.microsoftonline.com u otro nombre de host que admite microsoft Entra ID. Un recurso específico del inquilino siempre debe devolver un URI de autorización específico del inquilino.
identificador_de_recurso Devuelve el identificador único del recurso. La aplicación cliente puede usar este identificador como valor del parámetro de recurso cuando solicita un token de acceso para el recurso. Es importante que la aplicación cliente compruebe este valor; de lo contrario, un servicio malintencionado podría inducir un ataque de elevación de privilegios. La estrategia recomendada para evitar un ataque es comprobar que el resource_id coincide con la base de la dirección URL de API web a la que se accede. El identificador de recurso de Azure Storage es https://storage.azure.com.

Administración de derechos de acceso con RBAC

Microsoft Entra ID controla la autorización del acceso a los recursos protegidos a través de RBAC. Con RBAC, puede asignar roles a usuarios, grupos o entidades de servicio. Cada rol abarca un conjunto de permisos para un recurso. Una vez asignado el rol al usuario, grupo o entidad de servicio, tienen acceso a ese recurso. Puede asignar derechos de acceso mediante Azure Portal, las herramientas de línea de comandos de Azure y las API de administración de Azure. Para obtener más información sobre RBAC, consulte Introducción a Role-Based Control de acceso.

Para Azure Storage, puede conceder acceso a los datos de un contenedor o una cola en la cuenta de almacenamiento. Azure Storage ofrece estos roles RBAC integrados para su uso con el id. de Microsoft Entra:

Para más información sobre cómo se definen los roles integrados para Azure Storage, consulte Descripción de las definiciones de roles para los recursos de Azure.

También puede definir roles personalizados para usarlos con Blob Storage y Azure Queues. Para más información, consulte Creación de roles personalizados para Azure Role-Based Access Control.

Permisos para llamar a operaciones de datos

En las tablas siguientes se describen los permisos necesarios para que un usuario, grupo, identidad administrada o entidad de servicio de Microsoft Entra llame a operaciones específicas de Azure Storage. Para permitir que un cliente llame a una operación determinada, asegúrese de que el rol RBAC asignado del cliente ofrece permisos suficientes para esa operación.

Permisos para las operaciones de Blob Service

Operación de Blob Service Acción RBAC
Enumerador de contenedores Microsoft.Storage/storageAccounts/blobServices/containers/read (con ámbito en la cuenta de almacenamiento o superior)
Definición de las propiedades del servicio Blob Microsoft.Storage/storageAccounts/blobServices/write
Obtener propiedades del servicio de blob Microsoft.Storage/storageAccounts/blobServices/read
Preparar solicitud de blob Anónimo
Obtener estadísticas del servicio de blob Microsoft.Storage/storageAccounts/blobServices/read
Obtener información de la cuenta Microsoft.Storage/storageAccounts/blobServices/getInfo/action
Obtener clave de delegación de usuario Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action
Crear contenedor Microsoft.Storage/storageAccounts/blobServices/containers/write
Obtener propiedades de contenedor Microsoft.Storage/storageAccounts/blobServices/containers/read
Obtención de metadatos de contenedor Microsoft.Storage/storageAccounts/blobServices/containers/read
Establecimiento de metadatos de contenedor Microsoft.Storage/storageAccounts/blobServices/containers/write
Obtener lista de control de acceso de contenedor Microsoft.Storage/storageAccounts/blobServices/containers/getAcl/action
Establecer lista de control de acceso de contenedor Microsoft.Storage/storageAccounts/blobServices/containers/setAcl/action
Contenedor alquilado Microsoft.Storage/storageAccounts/blobServices/containers/write
Eliminar contenedor Microsoft.Storage/storageAccounts/blobServices/containers/delete
Restaurar contenedor Microsoft.Storage/storageAccounts/blobServices/containers/write
Enumeración de blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Buscar blobs por etiquetas en el contenedor Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Añadir Blob Para crear o reemplazar: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Para crear un nuevo blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Poner blob a partir de la dirección URL Para crear o reemplazar: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Para crear un nuevo blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Obtener Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Obtener propiedades de Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Establecer propiedades de BLOB Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Obtener metadatos de Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Establecer metadatos de Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Obtener etiquetas de blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/read
Establecer etiquetas de blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/tags/write
Búsqueda de blobs por etiquetas Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action
Concesión de blobs Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Instantánea de objeto Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write o
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Copiar Blob Para blob de destino: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write o Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (al escribir un blob nuevo en el destino)
Para el blob de origen en la misma cuenta de almacenamiento: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Para el blob de origen en otra cuenta de almacenamiento: disponible como anónimo o incluya un token de SAS válido.
Copiar blob desde URL Para blob de destino: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write o Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action (al escribir un blob nuevo en el destino)
Para el blob de origen en la misma cuenta de almacenamiento: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Para el blob de origen en otra cuenta de almacenamiento: disponible como anónimo o incluya un token de SAS válido.
Anular blob de copia Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Eliminar blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Recuperar Blob Microsoft.Storage/storageAccounts/blobServices/containers/write
Establecer nivel de Blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Lote de blobs Solicitud principal: Microsoft.Storage/storageAccounts/blobServices/containers/write
Subrecursos: vea permisos para ese tipo de solicitud.
Establecer directiva de inmutabilidad Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
Eliminar directiva de inmutabilidad Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
Establecer suspensión legal de blobs Microsoft.Storage/storageAccounts/blobServices/containers/write
Colocar bloque Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Poner bloque de URL Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Colocar Lista de Bloques Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Obtener lista de bloqueos Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Consultar contenido del blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Poner página Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Put Page from URL (Poner página de dirección URL) Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Get Page Ranges (Conseguir intervalos de páginas) Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Incremental Copy Blob (Copia incremental del blob) Para blob de destino: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Para el blob de origen: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Para el nuevo blob: Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Anexar bloque Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write o Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Append Block from URL (Anexar bloque desde dirección URL) Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write o Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Establecer expiración de blob Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Permisos para las operaciones de Queue Service

Operación de Queue Service Acción RBAC
Enumerar colas Microsoft.Storage/storageAccounts/queueServices/queues/read (con ámbito en la cuenta de almacenamiento o superior)
Establecer propiedades de Queue Service Microsoft.Storage/storageAccounts/queueServices/read
Obtener propiedades de Queue Service Microsoft.Storage/storageAccounts/queueServices/read
Solicitud de cola preparatoria Anónimo
Obtener estadísticas de Queue Service Microsoft.Storage/storageAccounts/queueServices/read
Crear cola Microsoft.Storage/storageAccounts/queueServices/queues/write
Eliminar cola Microsoft.Storage/storageAccounts/queueServices/queues/delete
Obtener metadatos de cola Microsoft.Storage/storageAccounts/queueServices/queues/read
Establecer metadatos de cola Microsoft.Storage/storageAccounts/queueServices/queues/write
obtener de ACL de cola Microsoft.Storage/storageAccounts/queueServices/queues/getAcl/action
establecer de ACL de cola Microsoft.Storage/storageAccounts/queueServices/queues/setAcl/action
Colocar mensaje Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action o Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Obtener mensajes Microsoft.Storage/storageAccounts/queueServices/queueServices/messages/process/action o (Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete y Microsoft.Storage/storageAccounts/queueServices/queues/messages/read)
Ver mensajes Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Eliminar mensaje Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action o Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Borrar mensajes Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
Actualizar mensaje Microsoft.Storage/storageAccounts/queueServices/queues/messages/write

Permisos para las operaciones de Table Service

Operación de Table Service Acción RBAC
Establecer propiedades de Table Service Microsoft.Storage/storageAccounts/tableServices/write
Obtener propiedades de Table Service Microsoft.Storage/storageAccounts/tableServices/read
Solicitud de tabla preparatoria Anónimo
Obtener estadísticas de Table service Microsoft.Storage/storageAccounts/tableServices/read
Realizar transacciones de grupo de entidades La suboperaciones autoriza por separado
Tablas de consulta Microsoft.Storage/storageAccounts/tableServices/tables/read (con ámbito en la cuenta de almacenamiento o superior)
Crear tabla Microsoft.Storage/storageAccounts/tableServices/tables/write
Eliminar tabla Microsoft.Storage/storageAccounts/tableServices/tables/delete
obtener de ACL de tabla Microsoft.Storage/storageAccounts/tableServices/tables/getAcl/action
establecer de ACL de tabla Microsoft.Storage/storageAccounts/tableServices/tables/setAcl/action
Entidades de consulta Microsoft.Storage/storageAccounts/tableServices/tablas/entidades/lectura
Insertar entidad Microsoft.Storage/storageAccounts/tableServices/tables/entities/write o Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action
Insertar o combinar entidad Microsoft.Storage/storageAccounts/tableServices/tables/entities/write o (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action y Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Insertar o reemplazar entidad Microsoft.Storage/storageAccounts/tableServices/tables/entities/write o (Microsoft.Storage/storageAccounts/tableServices/tables/entities/add/action y Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action)
Actualizar entidad Microsoft.Storage/storageAccounts/tableServices/tables/entities/write o Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Combinar entidad Microsoft.Storage/storageAccounts/tableServices/tables/entities/write o Microsoft.Storage/storageAccounts/tableServices/tables/entities/update/action
Eliminar entidad Microsoft.Storage/storageAccounts/tableServices/tablas/entidades/delete

Permisos para las operaciones del servicio de archivos

Operación del servicio de archivos Acción RBAC
Obtener propiedades del servicio de archivos Microsoft.Storage/storageAccounts/fileServices/read
Establecer propiedades del servicio de archivos Microsoft.Storage/storageAccounts/fileServices/write
Solicitud de archivo preliminar Anónimo
Enumerar recursos compartidos Microsoft.Storage/storageAccounts/fileServices/shares/read
Crear recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/write
Recurso compartido de instantáneas Microsoft.Storage/storageAccounts/fileServices/shares/write
Obtener propiedades de recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/read
Establecer propiedades de recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/write
Obtener metadatos de recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/read
Establecer metadatos de recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/write
Eliminar recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/delete
Restaurar recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/restore/action
Obtención de la ACL de recursos compartidos Microsoft.Storage/storageAccounts/fileServices/shares/read
Establecer ACL de recurso compartido Microsoft.Storage/storageAccounts/fileServices/shares/write
Obtener estadísticas de recursos compartidos Microsoft.Storage/storageAccounts/fileServices/shares/read
Recurso compartido de concesión Microsoft.Storage/storageAccounts/fileServices/shares/lease/action
Crear permiso Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Obtener permiso Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Enumerar directorios y archivos Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Crear directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Obtener propiedades del directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Establecer propiedades del directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action y Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action si x-ms-file-permission o x-ms-file-permission-key se incluye en el encabezado de solicitud HTTP.
Eliminar directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Obtener metadatos de directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Establecer metadatos de directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Cambiar nombre del directorio Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
crear de archivos Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Obtener de archivos Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
obtener propiedades de archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
establecer propiedades de archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action y Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action si x-ms-file-permission o x-ms-file-permission-key se incluye en el encabezado de solicitud HTTP.
Rango de venta Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Colocar intervalo de direcciones URL Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
lista de intervalos Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
obtener metadatos de archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
establecer metadatos de archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Eliminar archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Copiar archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action y Microsoft.Storage/storageAccounts/fileServices/fileShares/files/modifypermissions/action si x-ms-file-permission o x-ms-file-permission-key se incluye en el encabezado de solicitud HTTP.
anular el de archivos de copia Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Identificadores de lista Microsoft.Storage/storageAccounts/fileServices/fileShares/files/read y Microsoft.Storage/storageAccounts/fileServices/readFileBackupSemantics/action
Forzar identificadores de cierre Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Archivo de concesión Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action
Cambiar nombre de archivo Microsoft.Storage/storageAccounts/fileServices/fileShares/files/write y Microsoft.Storage/storageAccounts/fileServices/writeFileBackupSemantics/action

Consulte también