Freigeben über


Blobsiegel anfügen

Der Zweck des Append Blob Seal Vorgangs besteht darin, Benutzern und Anwendungen das Anfügen von Blobs zu ermöglichen und sie als schreibgeschützt zu markieren. In diesem Dokument werden die vorgeschlagenen REST-API-Spezifikationen für dieses Feature beschrieben.

Anforderung

Sie können die Append Blob Seal Anforderung wie folgt erstellen. HTTPS wird empfohlen. Ersetzen Sie myaccount durch den Namen Ihres Speicherkontos.

PUT-Methodenanforderungs-URI HTTP-Version
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal HTTP/1.1

Header

Append Blob Sealgibt gängige API-Header zurück ( ETag/LMT Uhrzeit der letzten Änderung), x-ms-request-id, x-ms-version, content-lengthund .Date Append Blob Sealändert nicht .ETag/LMT

Antwortheader Wert Beschreibung
x-ms-blob-sealed TRUE/FALSE Optional. Der Standardwert ist gleich „False“. Wenn das Blob versiegelt ist, wird dieser Header in der Antwort enthalten, wenn Sie die Eigenschaften eines Blobs versiegeln und abrufen. Dieser Header sollte in GetBlob, GetBlobProperties, AppendBlobSealund ListBlobs für Anfügeblobs angezeigt werden.

Abfrageparameter

Keine zusätzlichen URI-Parameter.

Anforderungstext

Keine.

Antwort

Die Antwort enthält einen HTTP-status-Code und eine Liste von Antwortheadern.

Statuscode

Möglicherweise erhalten Sie einen der folgenden status-Codes:

  • 200 (Erfolg): Das Blob ist versiegelt. Der Aufruf ist idempotent und ist erfolgreich, wenn das Blob bereits versiegelt ist.

  • 409 (InvalidBlobType): Der Dienst gibt diesen status Code zurück, wenn sich der Aufruf auf einem vorhandenen Seitenblob oder Blockblob befindet.

  • 404 (BlobNotFound): Der Dienst gibt diesen status Code zurück, wenn der Aufruf für ein nicht vorhandenes Blob erfolgt.

Authorization

Beim Aufrufen eines Datenzugriffsvorgangs in Azure Storage ist eine Autorisierung erforderlich. Sie können den Append Blob Seal Vorgang wie unten beschrieben autorisieren.

Wichtig

Microsoft empfiehlt die Verwendung Microsoft Entra ID mit verwalteten Identitäten, um Anforderungen an Azure Storage zu autorisieren. Microsoft Entra ID bietet im Vergleich zur Autorisierung mit gemeinsam genutzten Schlüsseln überlegene Sicherheit und Benutzerfreundlichkeit.

Azure Storage unterstützt die Verwendung von Microsoft Entra ID zum Autorisieren von Anforderungen an Blobdaten. Mit Microsoft Entra ID können Sie die rollenbasierte Zugriffssteuerung (Azure RBAC) von Azure verwenden, um einem Sicherheitsprinzipal Berechtigungen zu erteilen. Der Sicherheitsprinzipal kann ein Benutzer, eine Gruppe, ein Anwendungsdienstprinzipal oder eine verwaltete Azure-Identität sein. Der Sicherheitsprinzipal wird von Microsoft Entra ID authentifiziert, um ein OAuth 2.0-Token zurückzugeben. Das Token kann anschließend zum Autorisieren einer Anforderung an den Blob-Dienst verwendet werden.

Weitere Informationen zur Autorisierung mit Microsoft Entra ID finden Sie unter Autorisieren des Zugriffs auf Blobs mit Microsoft Entra ID.

Berechtigungen

Nachfolgend sind die RBAC-Aktion aufgeführt, die für einen Microsoft Entra Benutzer, Gruppe, verwaltete Identität oder Dienstprinzipal erforderlich ist, um den Append Blob Seal Vorgang aufzurufen, und die integrierte Azure RBAC-Rolle mit den geringsten Berechtigungen, die diese Aktion enthält:

Weitere Informationen zum Zuweisen von Rollen mithilfe von Azure RBAC finden Sie unter Zuweisen einer Azure-Rolle für den Zugriff auf Blobdaten.

Hinweise

Wenn ein Anfügeblob über eine Lease verfügt, benötigen Sie eine Lease-ID, um das Blob zu versiegeln.

Nachdem Sie ein Blob versiegelt haben, können Sie weiterhin Eigenschaften, Blobindextags und Metadaten aktualisieren. Das vorläufige Löschen eines versiegelten Blobs behält den versiegelten Zustand bei. Sie können versiegelte Blobs überschreiben.  

Wenn Sie einen Momentaufnahme eines versiegelten Blobs verwenden, enthält die Momentaufnahme das versiegelte Flag. Für vorhandene Momentaufnahmen in der neuen Version gibt Microsoft die Eigenschaft zurück.

Wenn Sie ein versiegeltes Blob kopieren, wird das versiegelte Flag standardmäßig weitergegeben. Ein Header wird verfügbar gemacht, mit dem das Flag überschrieben werden kann.

Der Antwort wird ein neues XML-Element mit dem ListBlob Namen Sealedhinzugefügt. Der Wert kann entweder true oder false sein.

Wenn Sie ein Blob aufrufen AppendBlock , das bereits versiegelt ist, gibt der Dienst die fehlermeldung aus der folgenden Tabelle zurück. Dies gilt für ältere Versionen der API.

Fehlercode HTTP-Statuscode Meldung für den Benutzer
BlobIsSealed Konflikt (409) Das angegebene Blob ist versiegelt, und sein Inhalt kann nur geändert werden, wenn das Blob nach einem Löschen erneut erstellt wird.

Wenn Sie ein Anfügeblob aufrufen, das bereits versiegelt wurde, wird einfach ein status Code von 200 (Erfolg) angezeigtAppend Blob Seal.

Abrechnung

Preisanforderungen können von Clients stammen, die Blob Storage-APIs verwenden, entweder direkt über die Blob Storage-REST-API oder aus einer Azure Storage-Clientbibliothek. Für diese Anforderungen fallen Gebühren pro Transaktion an. Die Art der Transaktion wirkt sich auf die Belastung des Kontos aus. Beispielsweise werden Lesetransaktionen in eine andere Abrechnungskategorie als das Schreiben von Transaktionen angewendet. Die folgende Tabelle zeigt die Abrechnungskategorie für Append Blob Seal Anforderungen basierend auf dem Speicherkontotyp:

Vorgang Speicherkontotyp Abrechnungskategorie
Blobsiegel anfügen Premium, Blockblob
Standard „Allgemein v2“
Standard „Allgemein v1“
Schreibvorgänge

Weitere Informationen zu Preisen für die angegebene Abrechnungskategorie finden Sie unter Azure Blob Storage Preise.

Weitere Informationen

Azure Blob Storage Fehlercodes