Uszczelnienie uzupełnialnych obiektów blob

Celem Append Blob Seal operacji jest umożliwienie użytkownikom i aplikacjom uszczelniania uzupełnialnych obiektów blob, oznaczając je jako tylko do odczytu. W tym dokumencie przedstawiono proponowane specyfikacje interfejsu API REST dla tej funkcji.

Żądanie

Żądanie można skonstruować Append Blob Seal w następujący sposób. Zalecane jest użycie protokołu HTTPS. Zastąp wartość myaccount nazwą konta magazynu.

IDENTYFIKATOR URI żądania PUT Wersja PROTOKOŁU HTTP
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal HTTP/1.1

Nagłówki

Append Blob SealZwraca typowe nagłówki interfejsu API, ETag/LMT (czas ostatniej modyfikacji), x-ms-request-id, x-ms-version, content-lengthi .Date Append Blob Sealprogram nie zmienia .ETag/LMT

Nagłówek odpowiedzi Wartość Opis
x-ms-blob-sealed prawda/fałsz Opcjonalny. Domyślnie fałsz. Jeśli obiekt blob jest zapieczętowany, ten nagłówek jest dołączany do odpowiedzi podczas uszczelniania i pobierania właściwości obiektu blob. Ten nagłówek powinien pojawić się w GetBlobelementach , GetBlobProperties, AppendBlobSeali ListBlobs dla uzupełnialnych obiektów blob.

Parametry zapytania

Brak dodatkowych parametrów identyfikatora URI.

Treść żądania

Brak.

Reakcja

Odpowiedź zawiera kod stanu HTTP i listę nagłówków odpowiedzi.

Kod stanu

Może zostać wyświetlony dowolny z następujących kodów stanu:

  • 200 (powodzenie): obiekt blob jest zapieczętowany. Wywołanie jest idempotentne i powiedzie się, jeśli obiekt blob jest już zapieczętowany.

  • 409 (InvalidBlobType): usługa zwraca ten kod stanu, jeśli wywołanie znajduje się na istniejącym stronicowym obiekcie blob lub blokowym obiekcie blob.

  • 404 (BlobNotFound): usługa zwraca ten kod stanu, jeśli wywołanie znajduje się na nieistniejących obiektach blob.

Autoryzacja

Autoryzacja jest wymagana podczas wywoływania dowolnej operacji dostępu do danych w usłudze Azure Storage. Możesz autoryzować operację zgodnie z Append Blob Seal poniższym opisem.

Usługa Azure Storage obsługuje używanie Tożsamość Microsoft Entra do autoryzacji żądań do danych obiektów blob. Za pomocą Tożsamość Microsoft Entra możesz użyć kontroli dostępu opartej na rolach (RBAC) platformy Azure, aby udzielić uprawnień podmiotowi zabezpieczeń. Podmiot zabezpieczeń może być użytkownikiem, grupą, jednostką usługi aplikacji lub tożsamością zarządzaną platformy Azure. Podmiot zabezpieczeń jest uwierzytelniany przez Tożsamość Microsoft Entra w celu zwrócenia tokenu OAuth 2.0. Token może następnie służyć do autoryzowania żądania względem usługi Blob Service.

Aby dowiedzieć się więcej na temat autoryzacji przy użyciu Tożsamość Microsoft Entra, zobacz Autoryzowanie dostępu do obiektów blob przy użyciu Tożsamość Microsoft Entra.

Uprawnienia

Poniżej wymieniono akcję RBAC niezbędną do wywołania Append Blob Seal operacji przez użytkownika, grupę lub jednostkę usługi Microsoft Entra oraz najmniej uprzywilejowaną wbudowaną rolę RBAC platformy Azure, która obejmuje tę akcję:

Aby dowiedzieć się więcej na temat przypisywania ról przy użyciu kontroli dostępu opartej na rolach platformy Azure, zobacz Przypisywanie roli platformy Azure w celu uzyskania dostępu do danych obiektów blob.

Uwagi

Jeśli dołączany obiekt blob ma dzierżawę, potrzebujesz identyfikatora dzierżawy, aby przypieczętować obiekt blob.

Po uszczelnieniu obiektu blob można nadal aktualizować właściwości, tagi indeksu obiektów blob i metadane. Usuwanie zapieczętowanego obiektu blob zachowuje stan zapieczętowanego. Można zastąpić zapieczętowane obiekty blob.  

Jeśli wykonasz migawkę zapieczętowanego obiektu blob, migawka zawiera zapieczętowaną flagę. W przypadku istniejących migawek w nowej wersji firma Microsoft zwraca właściwość .

Podczas kopiowania zapieczętowanego obiektu blob flaga zapieczętowana jest domyślnie propagowana. Nagłówek jest uwidoczniony, który umożliwia zastąpienie flagi.

Do odpowiedzi zostanie dodany ListBlob nowy element XML o nazwie Sealed. Wartością może być true lub false.

Jeśli wywołasz AppendBlock obiekt blob, który jest już zapieczętowany, usługa zwróci komunikat o błędzie przedstawiony w poniższej tabeli. Dotyczy to starszych wersji interfejsu API.

Kod błędu Kod stanu HTTP Komunikat użytkownika
Obiekt blobIsSealed Konflikt (409) Określony obiekt blob jest zapieczętowany i jego zawartość nie może zostać zmodyfikowana, chyba że obiekt blob zostanie ponownie utworzony po usunięciu.

Jeśli wywołasz Append Blob Seal obiekt blob dołączania, który został już zapieczętowany, po prostu zobaczysz kod stanu 200 (Powodzenie).

Rozliczenia

Żądania cen mogą pochodzić od klientów korzystających z interfejsów API usługi Blob Storage bezpośrednio za pośrednictwem interfejsu API REST usługi Blob Storage lub biblioteki klienta usługi Azure Storage. Te żądania naliczają opłaty za transakcję. Typ transakcji wpływa na sposób naliczania opłat za konto. Na przykład transakcje odczytu są naliczane w innej kategorii rozliczeniowej niż transakcje zapisu. W poniższej tabeli przedstawiono kategorię rozliczeń dla Append Blob Seal żądań na podstawie typu konta magazynu:

Operacja Typ konta magazynu Kategoria rozliczeń
Uszczelnienie uzupełnialnych obiektów blob Blokowy obiekt blob w warstwie Premium
Standardowa ogólnego przeznaczenia, wersja 2
Standardowa ogólnego przeznaczenia, wersja 1
Operacje zapisu

Aby dowiedzieć się więcej o cenach dla określonej kategorii rozliczeniowej, zobacz Azure Blob Storage Cennik.

Zobacz też

kody błędów Azure Blob Storage