Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a: ✔️ recursos compartidos de archivos SMB
Independientemente del origen de identidad que elija para la autenticación basada en identidades en la cuenta de almacenamiento, debe configurar la autorización y el control de acceso. Azure Files aplica la autorización en el acceso de usuario tanto en el nivel de recurso compartido como en el nivel de directorio o archivo.
Puede asignar permisos de nivel de recurso compartido a usuarios o grupos de Microsoft Entra administrados a través de Azure RBAC. Con RBAC de Azure, las credenciales que usa para el acceso a archivos deben estar disponibles o sincronizadas con el identificador de Microsoft Entra. Puede asignar roles integrados de Azure, como Lector de recursos compartidos de SMB de datos de archivos de almacenamiento a usuarios o grupos de Microsoft Entra ID para conceder acceso a un recurso compartido de archivos.
En el nivel de directorio y archivo, Azure Files admite la conservación, la herencia y la aplicación de ACL de Windows. Puede optar por mantener las ACL de Windows al copiar datos a través de SMB entre el recurso compartido de archivos existente y los recursos compartidos de archivos de Azure. Tanto si planea aplicar autorización como si no, puede usar Azure Files para realizar copias de seguridad de las ACL junto con los datos.
Configura permisos de nivel compartido
Después de habilitar un origen de identidad en la cuenta de almacenamiento, debe realizar una de las siguientes acciones para acceder al recurso compartido de archivos:
- Establezca un permiso de nivel de recurso compartido predeterminado que se aplique a todos los usuarios y grupos autenticados.
- Asigne roles RBAC de Azure integrados a usuarios y grupos.
- Configure roles personalizados para identidades de Entra y asigna derechos de acceso a los recursos compartidos de archivos en la cuenta de almacenamiento.
El permiso de nivel de compartición asignado concede a la identidad acceso solo al recurso compartido, nada más, ni siquiera al directorio raíz. Todavía tiene que configurar por separado los permisos de directorio y nivel de archivo.
Para obtener más información, consulte Asignar permisos a nivel de recurso compartido.
Nota:
No se pueden asignar permisos de nivel compartido a cuentas de equipo mediante Azure RBAC, ya que las cuentas de equipo no se pueden sincronizar con una identidad en Microsoft Entra ID. Si quiere permitir que una cuenta de equipo acceda a recursos compartidos de archivos de Azure mediante la autenticación basada en identidades, use un permiso de nivel de recurso compartido predeterminado o considere la posibilidad de usar una cuenta de inicio de sesión de servicio en su lugar.
Configuración de permisos de directorio y de nivel de archivo
Azure Files aplica las ACL estándar de Windows en el nivel de directorio y archivo, incluido el directorio raíz. Puede configurar permisos de directorio o de nivel de archivo en SMB y REST.
Para obtener más información, consulte Configuración de permisos de directorio y de nivel de archivo.
Conservar las ACL de directorio y archivo al importar datos a Azure Files
Azure Files admite la conservación de ACL de directorio o de nivel de archivo al copiar datos en recursos compartidos de archivos de Azure. Puede copiar las ACLs de un directorio o archivo a los recursos compartidos de archivos de Azure mediante Azure File Sync o conjuntos de herramientas comunes para mover archivos. Por ejemplo, puede usar robocopy con la marca /copy:s para copiar tanto los datos como las listas de control de acceso en un recurso compartido de archivos de Azure. Las ACL se conservan de forma predeterminada, por lo que no es necesario habilitar la autenticación basada en identidades en la cuenta de almacenamiento para conservar las ACL.
Paso siguiente
Para obtener más información, consulte: