Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: ✔️ SMB-Dateifreigaben
Unabhängig davon, welche Identitätsquelle Sie für die identitätsbasierte Authentifizierung für Ihr Speicherkonto auswählen, müssen Sie die Autorisierung und Zugriffssteuerung konfigurieren. Azure Files erzwingt die Autorisierung des Benutzerzugriffs auf der Freigabeebene, Verzeichnisebene und Dateiebene.
Sie können Microsoft Entra-Benutzern oder Gruppen, die über Azure RBAC verwaltet werden, Berechtigungen auf Freigabeebene zuweisen. Bei Azure RBAC sollten die Anmeldeinformationen, die Sie für den Dateizugriff verwenden, verfügbar oder mit Microsoft Entra-ID synchronisiert werden. Sie können Benutzern oder Gruppen in Microsoft Entra ID integrierte Azure-Rollen wie Storage File Data SMB Share Reader zuweisen, um Zugriff auf eine Dateifreigabe zu gewähren.
Auf Verzeichnis- und Dateiebene unterstützt Azure Files das Beibehalten, Erben und Erzwingen von Windows ACLs. Sie können Windows-ACLs beibehalten, wenn Sie Daten über SMB zwischen Ihrer vorhandenen Dateifreigabe und Ihren Azure-Dateifreigaben kopieren. Unabhängig davon, ob Sie die Autorisierung erzwingen möchten oder nicht, können Sie Azure Files verwenden, um ACLs zusammen mit Ihren Daten zu sichern.
Konfigurieren von Berechtigungen auf Freigabeebene
Nachdem Sie eine Identitätsquelle für Ihr Speicherkonto aktiviert haben, müssen Sie eine der folgenden Aufgaben ausführen, um auf die Dateifreigabe zuzugreifen:
- Legen Sie eine Standardberechtigung auf Freigabeebene fest, die für alle authentifizierten Benutzer und Gruppen gilt.
- Weisen Sie Benutzern und Gruppen integrierte Azure RBAC-Rollen zu.
- Konfigurieren Sie angepasste Rollen für Entra Identitäten und weisen Sie Zugriffsrechte auf Dateifreigaben in Ihrem Storage-Konto zu.
Die zugewiesene Berechtigung auf Freigabeebene gewährt der Identität nur den Zugriff auf die Freigabe und auf nichts anderes, nicht einmal auf das Stammverzeichnis. Sie müssen die Berechtigungen auf Verzeichnisebene und Dateiebene weiterhin separat konfigurieren.
Weitere Informationen finden Sie unter Zuweisen von Berechtigungen auf Freigabeebene.
Hinweis
Sie können Computerkonten (Maschinenkonten) keine Berechtigungen auf Freigabeebene zuweisen, indem Sie Azure RBAC verwenden, da Computerkonten nicht mit einer Identität in Microsoft Entra ID synchronisiert werden können. Wenn Sie einem Computerkonto den Zugriff auf Azure-Dateifreigaben mithilfe der identitätsbasierten Authentifizierung gestatten möchten, verwenden Sie stattdessen eine Standardberechtigung auf Freigabeebene oder erwägen Sie stattdessen die Verwendung eines Dienstanmeldungskontos.
Konfigurieren von Berechtigungen auf Verzeichnisebene und Dateiebene
Azure Files erzwingt standardmäßige Windows ACLs auf Verzeichnis- und Dateiebene, einschließlich des Stammverzeichnisses. Sie können Berechtigungen auf Verzeichnisebene oder Dateiebene sowohl für SMB als auch für REST konfigurieren.
Weitere Informationen finden Sie unter Konfigurieren von Berechtigungen auf Verzeichnisebene und Dateiebene.
Beibehalten von Verzeichnis- und Datei-ACLs beim Importieren von Daten in Azure Files
Azure Files unterstützt die Beibehaltung von ACLs auf Verzeichnisebene oder Dateiebene, wenn Sie Daten in Azure-Dateifreigaben kopieren. Sie können ACLs auf ein Verzeichnis oder eine Datei auf Azure File Shares kopieren, indem Sie entweder Azure File Sync oder gängige Tools zur Dateiverschiebung verwenden. Sie können beispielsweise Robocopy mit dem /copy:s Kennzeichen verwenden, um Daten und ACLs in eine Azure-Dateifreigabe zu kopieren. ACLs bleiben standardmäßig erhalten, sodass Sie die identitätsbasierte Authentifizierung für Ihr Speicherkonto nicht aktivieren müssen, um ACLs beizubehalten.