Blob Seal 추가

작업의 목적은 Append Blob Seal 사용자와 애플리케이션이 Blob을 봉인하여 읽기 전용으로 표시하는 것입니다. 이 문서에서는 이 기능에 대해 제안된 REST API 사양을 간략하게 설명합니다.

요청

다음과 같이 요청을 생성할 Append Blob Seal 수 있습니다. HTTPS를 사용하는 것이 좋습니다. myaccount을 스토리지 계정 이름으로 바꿉니다.

PUT 메서드 요청 URI HTTP 버전
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal HTTP/1.1

헤더

Append Blob Seal는 일반적인 API 헤더( ETag/LMT 마지막 수정 시간), x-ms-request-id, , x-ms-versioncontent-lengthDate을 반환합니다. Append Blob Seal 는 를 ETag/LMT변경하지 않습니다.

응답 헤더 설명
x-ms-blob-sealed true/false 선택 사항입니다. False(기본값). Blob이 봉인된 경우 Blob의 속성을 봉인하고 가져올 때 이 헤더가 응답에 포함됩니다. 이 헤더는 추가 Blob의 경우 , GetBlobProperties, AppendBlobSealListBlobsGetBlob표시되어야 합니다.

쿼리 매개 변수

추가 URI 매개 변수가 없습니다.

요청 본문

없음

응답

응답에는 HTTP 상태 코드와 응답 헤더 목록이 포함됩니다.

상태 코드

다음 상태 코드를 받을 수 있습니다.

  • 200(성공): Blob이 봉인됩니다. 호출은 idempotent이며 Blob이 이미 봉인된 경우 성공합니다.

  • 409(InvalidBlobType): 호출이 기존 페이지 Blob 또는 블록 Blob에 있는 경우 서비스에서 이 상태 코드를 반환합니다.

  • 404(BlobNotFound): 호출이 존재하지 않는 Blob에 있는 경우 서비스에서 이 상태 코드를 반환합니다.

권한 부여

Azure Storage에서 데이터 액세스 작업을 호출할 때 권한 부여가 필요합니다. 아래에 설명된 대로 작업에 권한을 부여할 Append Blob Seal 수 있습니다.

Azure Storage는 Microsoft Entra ID 사용하여 Blob 데이터에 대한 요청에 권한을 부여할 수 있도록 지원합니다. Microsoft Entra ID 사용하면 Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하여 보안 주체에 권한을 부여할 수 있습니다. 보안 주체는 사용자, 그룹, 애플리케이션 서비스 주체 또는 Azure 관리 ID일 수 있습니다. 보안 주체는 Microsoft Entra ID 인증되어 OAuth 2.0 토큰을 반환합니다. 그런 다음 토큰을 사용하여 Blob service에 대한 요청을 승인할 수 있습니다.

Microsoft Entra ID 사용하여 권한 부여에 대한 자세한 내용은 Microsoft Entra ID 사용하여 Blob에 대한 액세스 권한 부여를 참조하세요.

사용 권한

아래에는 Microsoft Entra 사용자, 그룹 또는 서비스 주체가 작업을 호출 Append Blob Seal 하는 데 필요한 RBAC 작업과 이 작업을 포함하는 최소 권한의 기본 제공 Azure RBAC 역할이 나와 있습니다.

Azure RBAC를 사용하여 역할을 할당하는 방법에 대한 자세한 내용은 Blob 데이터에 액세스하기 위해 Azure 역할 할당을 참조하세요.

설명

추가 Blob에 임대가 있는 경우 Blob을 봉인하려면 임대 ID가 필요합니다.

Blob을 봉인한 후에도 속성, Blob 인덱스 태그 및 메타데이터를 업데이트할 수 있습니다. 봉인된 Blob을 일시 삭제하면 봉인된 상태가 유지됩니다. 봉인된 Blob을 덮어쓸 수 있습니다.  

봉인된 Blob의 스냅샷 경우 스냅샷 봉인된 플래그가 포함됩니다. 새 버전의 기존 스냅샷의 경우 Microsoft는 속성을 반환합니다.

봉인된 Blob을 복사하면 봉인된 플래그가 기본적으로 전파됩니다. 플래그를 덮어쓸 수 있는 헤더가 노출됩니다.

새 XML 요소가 라는 응답SealedListBlob 추가됩니다. 값은 true 또는 false일 수 있습니다.

이미 봉인된 Blob에서 를 호출 AppendBlock 하면 서비스는 다음 표에 표시된 오류 메시지를 반환합니다. 이는 이전 버전의 API에 적용됩니다.

오류 코드 HTTP 상태 코드 사용자 메시지
BlobIsSealed 충돌(409) 지정한 Blob은 봉인되며 삭제 후 Blob을 다시 만들지 않는 한 해당 내용을 수정할 수 없습니다.

이미 봉인된 추가 Blob에서 를 호출 Append Blob Seal 하면 상태 코드 200(성공)이 표시됩니다.

결제

가격 책정 요청은 Blob Storage REST API를 통해 직접 또는 Azure Storage 클라이언트 라이브러리에서 Blob Storage API를 사용하는 클라이언트에서 비롯할 수 있습니다. 이러한 요청은 트랜잭션당 요금을 발생합니다. 트랜잭션 유형은 계정 청구 방식에 영향을 줍니다. 예를 들어 읽기 트랜잭션은 쓰기 트랜잭션과 다른 청구 범주에 발생합니다. 다음 표에서는 스토리지 계정 유형에 따라 요청에 대한 Append Blob Seal 청구 범주를 보여 줍니다.

작업 Storage 계정 유형 청구 범주
Blob Seal 추가 프리미엄 블록 Blob
표준 범용 v2
표준 범용 v1
쓰기 작업

지정된 청구 범주의 가격 책정에 대한 자세한 내용은 Azure Blob Storage 가격 책정을 참조하세요.

추가 정보

Azure Blob Storage 오류 코드