{"id":8883,"date":"2025-09-23T14:27:32","date_gmt":"2025-09-23T14:27:32","guid":{"rendered":"https:\/\/techhub.saworks.io\/docs\/preparation-de-certifications\/certification-azure\/mettre-en-oeuvre-une-infrastructure-de-serveur-de-fichiers-hybride\/configurer-azure-files\/"},"modified":"2025-09-23T14:31:08","modified_gmt":"2025-09-23T14:31:08","slug":"configurer-azure-files","status":"publish","type":"docs","link":"https:\/\/techhub.saworks.io\/fr\/docs\/preparation-de-certifications\/certification-azure\/mettre-en-oeuvre-une-infrastructure-de-serveur-de-fichiers-hybride\/configurer-azure-files\/","title":{"rendered":"Configurer Azure Files"},"content":{"rendered":"\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Avant que les utilisateurs de <strong>Contoso<\/strong> puissent acc\u00e9der \u00e0 <strong>Azure Files<\/strong>, ils doivent d\u2019abord <strong>s\u2019authentifier<\/strong>, car <strong>l\u2019acc\u00e8s anonyme n\u2019est pas pris en charge<\/strong>.<br>En tant qu\u2019<strong>ing\u00e9nieur syst\u00e8me principal<\/strong>, vous devez conna\u00eetre les <strong>m\u00e9thodes d\u2019authentification<\/strong> prises en charge par Azure Files, d\u00e9crites dans le tableau suivant :<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>M\u00e9thode d\u2019authentification<\/strong><\/th><th><strong>Description<\/strong><\/th><\/tr><\/thead><tbody><tr><th><strong>Authentification bas\u00e9e sur l\u2019identit\u00e9 via SMB<\/strong><\/th><td>Pr\u00e9f\u00e9r\u00e9e pour acc\u00e9der \u00e0 Azure Files, elle offre une <strong>exp\u00e9rience SSO (Single Sign-On)<\/strong> fluide, similaire \u00e0 celle des partages de fichiers locaux. Elle prend en charge l\u2019<strong>authentification Kerberos<\/strong> utilisant des identit\u00e9s provenant de <strong>Microsoft Entra ID<\/strong> (anciennement Azure AD) ou <strong>AD DS<\/strong>.<\/td><\/tr><tr><th><strong>Cl\u00e9 d\u2019acc\u00e8s<\/strong><\/th><td>Option plus ancienne et moins flexible. Un compte de stockage Azure poss\u00e8de <strong>deux cl\u00e9s d\u2019acc\u00e8s<\/strong> pouvant \u00eatre utilis\u00e9es pour effectuer des requ\u00eates, y compris vers Azure Files. Les cl\u00e9s d\u2019acc\u00e8s sont <strong>statiques<\/strong> et offrent un <strong>contr\u00f4le total<\/strong> sur Azure Files. Elles doivent \u00eatre <strong>s\u00e9curis\u00e9es<\/strong> et <strong>non partag\u00e9es<\/strong> avec les utilisateurs, car elles <strong>contournent toutes les restrictions de contr\u00f4le d\u2019acc\u00e8s<\/strong>. Il est recommand\u00e9 de <strong>ne pas partager les cl\u00e9s<\/strong> et d\u2019utiliser l\u2019<strong>authentification bas\u00e9e sur l\u2019identit\u00e9<\/strong> autant que possible.<\/td><\/tr><tr><th><strong>Jeton SAS (Shared Access Signature)<\/strong><\/th><td>SAS est un <strong>URI g\u00e9n\u00e9r\u00e9 dynamiquement<\/strong> bas\u00e9 sur la cl\u00e9 d\u2019acc\u00e8s au stockage. Il offre des <strong>droits d\u2019acc\u00e8s restreints<\/strong> \u00e0 un compte de stockage Azure. Les restrictions incluent les <strong>autorisations<\/strong>, les <strong>dates de d\u00e9but et d\u2019expiration<\/strong>, les <strong>adresses IP autoris\u00e9es<\/strong> et les <strong>protocoles autoris\u00e9s<\/strong>. Avec Azure Files, un jeton SAS est utilis\u00e9 uniquement pour <strong>l\u2019acc\u00e8s via l\u2019API REST depuis du code<\/strong>.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Utiliser l\u2019authentification bas\u00e9e sur l\u2019identit\u00e9<\/strong><\/h3>\n\n\n\n<p>Vous pouvez <strong>activer l\u2019authentification bas\u00e9e sur l\u2019identit\u00e9<\/strong> sur les comptes de stockage Azure.<br>La premi\u00e8re \u00e9tape consiste \u00e0 <strong>configurer la source Active Directory (AD)<\/strong> pour le compte de stockage.<br>Pour Windows, vous pouvez choisir parmi les <strong>trois sources AD suivantes<\/strong> :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>AD DS local<\/strong><\/li>\n\n\n\n<li><strong>Microsoft Entra Domain Services<\/strong> (anciennement Azure Active Directory Domain Services)<\/li>\n\n\n\n<li><strong>Microsoft Entra Kerberos<\/strong> (uniquement pour les identit\u00e9s hybrides)<\/li>\n<\/ul>\n\n\n\n<p>Pour utiliser <strong>AD DS<\/strong> ou <strong>Microsoft Entra Kerberos<\/strong>, vous devez vous assurer que <strong>AD DS local est synchronis\u00e9 avec Microsoft Entra ID<\/strong> via <strong>Microsoft Entra Connect<\/strong> ou <strong>Microsoft Entra Connect cloud sync<\/strong>.<\/p>\n\n\n\n<p>Une fois l\u2019authentification bas\u00e9e sur l\u2019identit\u00e9 activ\u00e9e pour un compte de stockage, les utilisateurs peuvent acc\u00e9der aux fichiers sur le <strong>partage de fichiers Azure<\/strong> avec leurs <strong>identifiants de connexion<\/strong>.<br>Lorsqu\u2019un utilisateur tente d\u2019acc\u00e9der aux donn\u00e9es dans Azure Files, la requ\u00eate est envoy\u00e9e \u00e0 <strong>AD DS<\/strong> ou <strong>Microsoft Entra ID<\/strong> selon la source AD s\u00e9lectionn\u00e9e.<br>Si l\u2019authentification r\u00e9ussit, la source AD retourne un <strong>jeton Kerberos<\/strong>.<br>L\u2019utilisateur envoie ensuite une requ\u00eate contenant ce jeton, et le <strong>partage de fichiers Azure<\/strong> utilise ce jeton pour <strong>autoriser la requ\u00eate<\/strong>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Configurer les autorisations du partage de fichiers Azure<\/strong><\/h3>\n\n\n\n<p>Si vous avez activ\u00e9 l\u2019authentification bas\u00e9e sur l\u2019identit\u00e9, vous pouvez utiliser le <strong>contr\u00f4le d\u2019acc\u00e8s bas\u00e9 sur les r\u00f4les Azure (RBAC)<\/strong> pour g\u00e9rer les <strong>droits d\u2019acc\u00e8s<\/strong> aux partages de fichiers Azure.<br>Le tableau suivant pr\u00e9sente les <strong>r\u00f4les int\u00e9gr\u00e9s<\/strong> pour Azure Files :<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>R\u00f4le RBAC Azure<\/strong><\/th><th><strong>Description<\/strong><\/th><\/tr><\/thead><tbody><tr><th><strong>Storage File Data SMB Share Contributor<\/strong><\/th><td>Acc\u00e8s en <strong>lecture, \u00e9criture et suppression<\/strong> aux partages de fichiers Azure via SMB.<\/td><\/tr><tr><th><strong>Storage File Data SMB Share Elevated Contributor<\/strong><\/th><td>Acc\u00e8s en <strong>lecture, \u00e9criture, suppression<\/strong> et <strong>modification des autorisations NTFS<\/strong> via SMB. Ce r\u00f4le offre un <strong>contr\u00f4le total<\/strong> sur le partage de fichiers Azure.<\/td><\/tr><tr><th><strong>Storage File Data SMB Share Reader<\/strong><\/th><td>Acc\u00e8s en <strong>lecture seule<\/strong> au partage de fichiers Azure via SMB.<\/td><\/tr><tr><th><strong>Storage File Data Privileged Reader<\/strong><\/th><td>Acc\u00e8s en <strong>lecture compl\u00e8te<\/strong> \u00e0 toutes les donn\u00e9es des partages pour tous les comptes de stockage configur\u00e9s, <strong>ind\u00e9pendamment des autorisations NTFS<\/strong> d\u00e9finies au niveau des fichiers\/dossiers.<\/td><\/tr><tr><th><strong>Storage File Data Privileged Contributor<\/strong><\/th><td>Acc\u00e8s en <strong>lecture, \u00e9criture, modification des ACL et suppression<\/strong> sur toutes les donn\u00e9es des partages pour tous les comptes de stockage configur\u00e9s, <strong>ind\u00e9pendamment des autorisations NTFS<\/strong> d\u00e9finies au niveau des fichiers\/dossiers.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Si n\u00e9cessaire, vous pouvez \u00e9galement <strong>cr\u00e9er et utiliser des r\u00f4les RBAC personnalis\u00e9s<\/strong>.<br>Cependant, les r\u00f4les RBAC <strong>accordent l\u2019acc\u00e8s uniquement au partage<\/strong>.<br>Pour acc\u00e9der aux fichiers, l\u2019utilisateur doit aussi avoir des <strong>autorisations au niveau des dossiers et fichiers<\/strong>.<\/p>\n\n\n\n<p>Les <strong>partages de fichiers Azure<\/strong> appliquent les <strong>autorisations de fichiers Windows standard<\/strong> au niveau des <strong>dossiers et fichiers<\/strong>.<br>Vous pouvez <strong>monter le partage<\/strong> et <strong>configurer les autorisations via SMB<\/strong>, comme avec les partages de fichiers locaux.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group has-light-gray-background-color has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"border-width:1px;border-radius:20px\">\n<h3 class=\"wp-block-heading\"><strong>Important<\/strong><\/h3>\n\n\n\n<p>Le <strong>contr\u00f4le administratif complet<\/strong> d\u2019un partage de fichiers Azure, y compris la <strong>prise de possession d\u2019un fichier<\/strong>, n\u00e9cessite l\u2019utilisation de la <strong>cl\u00e9 du compte de stockage<\/strong>.<\/p>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Chiffrement des donn\u00e9es<\/strong><\/h3>\n\n\n\n<p>Toutes les donn\u00e9es stock\u00e9es dans un <strong>compte de stockage Azure<\/strong> (y compris celles sur les partages de fichiers Azure) sont <strong>toujours chiffr\u00e9es au repos<\/strong> \u00e0 l\u2019aide du <strong>Storage Service Encryption (SSE)<\/strong>.<br>Les donn\u00e9es sont <strong>chiffr\u00e9es lors de l\u2019\u00e9criture<\/strong> dans les centres de donn\u00e9es Azure et <strong>d\u00e9chiffr\u00e9es automatiquement<\/strong> lors de l\u2019acc\u00e8s.<\/p>\n\n\n\n<p>Par d\u00e9faut, le chiffrement utilise des <strong>cl\u00e9s g\u00e9r\u00e9es par Microsoft<\/strong>, mais vous pouvez choisir d\u2019<strong>utiliser votre propre cl\u00e9 de chiffrement<\/strong>.<\/p>\n\n\n\n<p>Tous les comptes de stockage Azure ont \u00e9galement le <strong>chiffrement en transit activ\u00e9 par d\u00e9faut<\/strong>, ce qui garantit que toutes les donn\u00e9es sont <strong>chiffr\u00e9es lors du transfert<\/strong> entre le centre de donn\u00e9es Azure et votre appareil.<\/p>\n\n\n\n<p>L\u2019acc\u00e8s non chiffr\u00e9 via <strong>SMB 2.1<\/strong>, <strong>SMB 3.0 sans chiffrement<\/strong> ou <strong>HTTP<\/strong> n\u2019est <strong>pas autoris\u00e9 par d\u00e9faut<\/strong>, et les clients ne peuvent pas se connecter aux partages de fichiers Azure sans chiffrement.<br>Cela peut \u00eatre configur\u00e9 pour un compte de stockage Azure et s\u2019applique \u00e0 <strong>tous les services du compte de stockage<\/strong>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cr\u00e9er des partages de fichiers Azure<\/strong><\/h3>\n\n\n\n<p>Azure Files est d\u00e9ploy\u00e9 dans le cadre d\u2019un <strong>compte de stockage Azure<\/strong>.<br>Les <strong>param\u00e8tres sp\u00e9cifi\u00e9s lors de la cr\u00e9ation du compte de stockage<\/strong> (comme la <strong>localisation<\/strong>, la <strong>r\u00e9plication<\/strong> et la <strong>m\u00e9thode de connectivit\u00e9<\/strong>) s\u2019appliquent \u00e9galement \u00e0 Azure Files.<\/p>\n\n\n\n<p>Certains param\u00e8tres du compte de stockage, comme les <strong>performances<\/strong> et le <strong>type de compte<\/strong>, peuvent <strong>limiter les options disponibles<\/strong> pour Azure Files.<br>Par exemple, si vous souhaitez utiliser des <strong>partages de fichiers premium<\/strong> (qui utilisent des SSD), vous devez s\u00e9lectionner <strong>performances premium<\/strong> et le <strong>type de compte FileStorage<\/strong> lors de la cr\u00e9ation du compte.<\/p>\n\n\n\n<p>Une fois le compte de stockage Azure cr\u00e9\u00e9, vous pouvez cr\u00e9er un <strong>partage de fichiers Azure<\/strong> via :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le <strong>portail Azure<\/strong><\/li>\n\n\n\n<li><strong>Azure PowerShell<\/strong><\/li>\n\n\n\n<li><strong>Azure CLI<\/strong><\/li>\n\n\n\n<li><strong>API REST<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Vous pouvez \u00e9galement cr\u00e9er un compte de stockage Azure via <strong>Windows Admin Center<\/strong> lors du d\u00e9ploiement d\u2019<strong>Azure File Sync<\/strong>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Pour cr\u00e9er un partage de fichiers SMB standard Azure<\/strong>, suivez la proc\u00e9dure suivante :<\/h3>\n\n\n\n<p>(Si vous cr\u00e9ez un partage de fichiers premium, vous devez \u00e9galement sp\u00e9cifier la <strong>capacit\u00e9 provisionn\u00e9e<\/strong>.)<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Connectez-vous au <strong>portail Azure<\/strong> et s\u00e9lectionnez le <strong>compte de stockage appropri\u00e9<\/strong><\/li>\n\n\n\n<li>Dans le <strong>menu de service<\/strong>, sous <strong>Stockage de donn\u00e9es<\/strong>, s\u00e9lectionnez <strong>Partages de fichiers<\/strong><\/li>\n\n\n\n<li>Dans le <strong>volet de d\u00e9tails<\/strong>, dans la barre d\u2019outils, s\u00e9lectionnez <strong>+ Partage de fichiers<\/strong><\/li>\n\n\n\n<li>Dans le <strong>volet Nouveau partage de fichiers<\/strong>, saisissez le <strong>nom souhait\u00e9<\/strong> et s\u00e9lectionnez un <strong>niveau d\u2019acc\u00e8s<\/strong><\/li>\n\n\n\n<li>S\u00e9lectionnez <strong>V\u00e9rifier + cr\u00e9er<\/strong>, puis cliquez sur <strong>Cr\u00e9er<\/strong><\/li>\n<\/ol>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Unit\u00e9 suivante : Configurer la connectivit\u00e9 \u00e0 Azure Files<\/strong><\/h3>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Avant que les utilisateurs de Contoso puissent acc\u00e9der \u00e0 Azure Files, ils doivent d\u2019abord s\u2019authentifier, car l\u2019acc\u00e8s anonyme n\u2019est pas pris en charge.En [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":8869,"menu_order":4,"comment_status":"closed","ping_status":"closed","template":"","doc_tag":[],"doc_badge":[],"class_list":["post-8883","docs","type-docs","status-publish","hentry"],"author_avatar":"https:\/\/secure.gravatar.com\/avatar\/6a70e7c73db9f245e650948d09d74f61?s=96&d=mm&r=g","author_name":"Annick N'dri","_links":{"self":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/8883"}],"collection":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs"}],"about":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/types\/docs"}],"author":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/comments?post=8883"}],"version-history":[{"count":0,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/8883\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/8869"}],"wp:attachment":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/media?parent=8883"}],"wp:term":[{"taxonomy":"doc_tag","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_tag?post=8883"},{"taxonomy":"doc_badge","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_badge?post=8883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}