Uszczelnienie uzupełnialnych obiektów blob
Celem Append Blob Seal
operacji jest umożliwienie użytkownikom i aplikacjom uszczelniania uzupełnialnych obiektów blob, oznaczając je jako tylko do odczytu. W tym dokumencie przedstawiono proponowane specyfikacje interfejsu API REST dla tej funkcji.
Żądanie
Żądanie można skonstruować Append Blob Seal
w następujący sposób. Zalecane jest użycie protokołu HTTPS. Zastąp wartość myaccount
nazwą konta magazynu.
IDENTYFIKATOR URI żądania PUT | Wersja PROTOKOŁU HTTP |
---|---|
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal |
HTTP/1.1 |
Nagłówki
Append Blob Seal
Zwraca typowe nagłówki interfejsu API, ETag
/LMT
(czas ostatniej modyfikacji), x-ms-request-id
, x-ms-version
, content-length
i .Date
Append Blob Seal
program nie zmienia .ETag
/LMT
Nagłówek odpowiedzi | Wartość | Opis |
---|---|---|
x-ms-blob-sealed |
prawda/fałsz | Opcjonalny. Domyślnie fałsz. Jeśli obiekt blob jest zapieczętowany, ten nagłówek jest dołączany do odpowiedzi podczas uszczelniania i pobierania właściwości obiektu blob. Ten nagłówek powinien pojawić się w GetBlob elementach , GetBlobProperties , AppendBlobSeal i ListBlobs dla uzupełnialnych obiektów blob. |
Parametry zapytania
Brak dodatkowych parametrów identyfikatora URI.
Treść żądania
Brak.
Reakcja
Odpowiedź zawiera kod stanu HTTP i listę nagłówków odpowiedzi.
Kod stanu
Może zostać wyświetlony dowolny z następujących kodów stanu:
200 (powodzenie): obiekt blob jest zapieczętowany. Wywołanie jest idempotentne i powiedzie się, jeśli obiekt blob jest już zapieczętowany.
409 (InvalidBlobType): usługa zwraca ten kod stanu, jeśli wywołanie znajduje się na istniejącym stronicowym obiekcie blob lub blokowym obiekcie blob.
404 (BlobNotFound): usługa zwraca ten kod stanu, jeśli wywołanie znajduje się na nieistniejących obiektach blob.
Autoryzacja
Autoryzacja jest wymagana podczas wywoływania dowolnej operacji dostępu do danych w usłudze Azure Storage. Możesz autoryzować operację zgodnie z Append Blob Seal
poniższym opisem.
Usługa Azure Storage obsługuje używanie Tożsamość Microsoft Entra do autoryzacji żądań do danych obiektów blob. Za pomocą Tożsamość Microsoft Entra możesz użyć kontroli dostępu opartej na rolach (RBAC) platformy Azure, aby udzielić uprawnień podmiotowi zabezpieczeń. Podmiot zabezpieczeń może być użytkownikiem, grupą, jednostką usługi aplikacji lub tożsamością zarządzaną platformy Azure. Podmiot zabezpieczeń jest uwierzytelniany przez Tożsamość Microsoft Entra w celu zwrócenia tokenu OAuth 2.0. Token może następnie służyć do autoryzowania żądania względem usługi Blob Service.
Aby dowiedzieć się więcej na temat autoryzacji przy użyciu Tożsamość Microsoft Entra, zobacz Autoryzowanie dostępu do obiektów blob przy użyciu Tożsamość Microsoft Entra.
Uprawnienia
Poniżej wymieniono akcję RBAC niezbędną do wywołania Append Blob Seal
operacji przez użytkownika, grupę lub jednostkę usługi Microsoft Entra oraz najmniej uprzywilejowaną wbudowaną rolę RBAC platformy Azure, która obejmuje tę akcję:
- Akcja RBAC platformy Azure:Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
- Rola wbudowana z najmniejszymi uprawnieniami:Współautor danych obiektu blob usługi Storage
Aby dowiedzieć się więcej na temat przypisywania ról przy użyciu kontroli dostępu opartej na rolach platformy Azure, zobacz Przypisywanie roli platformy Azure w celu uzyskania dostępu do danych obiektów blob.
Uwagi
Jeśli dołączany obiekt blob ma dzierżawę, potrzebujesz identyfikatora dzierżawy, aby przypieczętować obiekt blob.
Po uszczelnieniu obiektu blob można nadal aktualizować właściwości, tagi indeksu obiektów blob i metadane. Usuwanie zapieczętowanego obiektu blob zachowuje stan zapieczętowanego. Można zastąpić zapieczętowane obiekty blob.
Jeśli wykonasz migawkę zapieczętowanego obiektu blob, migawka zawiera zapieczętowaną flagę. W przypadku istniejących migawek w nowej wersji firma Microsoft zwraca właściwość .
Podczas kopiowania zapieczętowanego obiektu blob flaga zapieczętowana jest domyślnie propagowana. Nagłówek jest uwidoczniony, który umożliwia zastąpienie flagi.
Do odpowiedzi zostanie dodany ListBlob
nowy element XML o nazwie Sealed
. Wartością może być true
lub false
.
Jeśli wywołasz AppendBlock
obiekt blob, który jest już zapieczętowany, usługa zwróci komunikat o błędzie przedstawiony w poniższej tabeli. Dotyczy to starszych wersji interfejsu API.
Kod błędu | Kod stanu HTTP | Komunikat użytkownika |
---|---|---|
Obiekt blobIsSealed | Konflikt (409) | Określony obiekt blob jest zapieczętowany i jego zawartość nie może zostać zmodyfikowana, chyba że obiekt blob zostanie ponownie utworzony po usunięciu. |
Jeśli wywołasz Append Blob Seal
obiekt blob dołączania, który został już zapieczętowany, po prostu zobaczysz kod stanu 200 (Powodzenie).
Rozliczenia
Żądania cen mogą pochodzić od klientów korzystających z interfejsów API usługi Blob Storage bezpośrednio za pośrednictwem interfejsu API REST usługi Blob Storage lub biblioteki klienta usługi Azure Storage. Te żądania naliczają opłaty za transakcję. Typ transakcji wpływa na sposób naliczania opłat za konto. Na przykład transakcje odczytu są naliczane w innej kategorii rozliczeniowej niż transakcje zapisu. W poniższej tabeli przedstawiono kategorię rozliczeń dla Append Blob Seal
żądań na podstawie typu konta magazynu:
Operacja | Typ konta magazynu | Kategoria rozliczeń |
---|---|---|
Uszczelnienie uzupełnialnych obiektów blob | Blokowy obiekt blob w warstwie Premium Standardowa ogólnego przeznaczenia, wersja 2 Standardowa ogólnego przeznaczenia, wersja 1 |
Operacje zapisu |
Aby dowiedzieć się więcej o cenach dla określonej kategorii rozliczeniowej, zobacz Azure Blob Storage Cennik.