Compartilhar via


Anexar Selo de Blob

A finalidade da Append Blob Seal operação é permitir que usuários e aplicativos selom blobs de acréscimo, marcando-os como somente leitura. Este documento descreve as especificações da API REST propostas para esse recurso.

Solicitação

Você pode construir a solicitação da Append Blob Seal seguinte maneira. HTTPS é recomendado. Substitua myaccount com o nome da sua conta de armazenamento.

URI de solicitação de método PUT Versão HTTP
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal HTTP/1.1

Cabeçalhos

Append Blob Sealretorna cabeçalhos comuns da API , ETag/LMT (última modificação), x-ms-request-id, x-ms-version, content-lengthe .Date Append Blob Seal não altera o ETag/LMT.

Cabeçalho de resposta Valor Descrição
x-ms-blob-sealed true/false Opcional. Falso por padrão. Se o blob estiver selado, esse cabeçalho será incluído na resposta quando você selar e obter propriedades de um blob. Esse cabeçalho deve aparecer em GetBlob, GetBlobProperties, AppendBlobSeale ListBlobs para blobs de acréscimo.

Parâmetros de consulta

Nenhum parâmetro de URI adicional.

Corpo da solicitação

Nenhum.

Resposta

A resposta inclui um código de status HTTP e uma lista de cabeçalhos de resposta.

Código de status

Você pode receber qualquer um dos seguintes códigos de status:

  • 200 (Êxito): o blob está selado. A chamada é idempotente e terá êxito se o blob já estiver selado.

  • 409 (InvalidBlobType): o serviço retornará esse código status se a chamada estiver em um blob de página ou blob de blocos existente.

  • 404 (BlobNotFound): o serviço retornará esse código status se a chamada estiver em um blob inexistente.

Autorização

A autorização é necessária ao chamar qualquer operação de acesso a dados no Armazenamento do Azure. Você pode autorizar a Append Blob Seal operação, conforme descrito abaixo.

Importante

A Microsoft recomenda usar Microsoft Entra ID com identidades gerenciadas para autorizar solicitações ao Armazenamento do Azure. Microsoft Entra ID fornece segurança superior e facilidade de uso em comparação com a autorização de Chave Compartilhada.

O Armazenamento do Azure dá suporte ao uso de Microsoft Entra ID para autorizar solicitações para dados de blob. Com Microsoft Entra ID, você pode usar o RBAC (controle de acesso baseado em função) do Azure para conceder permissões a uma entidade de segurança. A entidade de segurança pode ser um usuário, grupo, entidade de serviço de aplicativo ou identidade gerenciada do Azure. A entidade de segurança é autenticada por Microsoft Entra ID para retornar um token OAuth 2.0. Em seguida, o token pode ser usado para autorizar uma solicitação no serviço de Blob.

Para saber mais sobre a autorização usando Microsoft Entra ID, consulte Autorizar o acesso a blobs usando Microsoft Entra ID.

Permissões

Veja abaixo a ação RBAC necessária para um usuário Microsoft Entra, grupo, identidade gerenciada ou entidade de serviço para chamar a Append Blob Seal operação e a função RBAC interna do Azure com menos privilégios que inclui esta ação:

Para saber mais sobre como atribuir funções usando o RBAC do Azure, confira Atribuir uma função do Azure para acesso aos dados de blob.

Comentários

Se um blob de acréscimo tiver uma concessão, você precisará de uma ID de concessão para selar o blob.

Depois de selar um blob, você ainda poderá atualizar propriedades, marcas de índice de blob e metadados. A exclusão reversível de um blob selado preserva o estado selado. Você pode substituir blobs selados.  

Se você tirar uma instantâneo de um blob selado, o instantâneo incluirá o sinalizador selado. Para instantâneos existentes na nova versão, a Microsoft retorna a propriedade .

Quando você copia um blob selado, o sinalizador selado é propagado por padrão. Um cabeçalho é exposto que permite que o sinalizador seja substituído.

Um novo elemento XML será adicionado à ListBlob resposta, chamada Sealed. O valor pode ser true ou false.

Se você chamar AppendBlock em um blob que já está selado, o serviço retornará a mensagem de erro mostrada na tabela a seguir. Isso se aplica a versões mais antigas da API.

Código do erro Código de status HTTP Mensagem do usuário
BlobIsSealed Conflito (409) O blob especificado é selado e seu conteúdo não pode ser modificado, a menos que o blob seja recriado após uma exclusão.

Se você chamar Append Blob Seal em um blob de acréscimo que já foi selado, basta ver um código status 200 (Êxito).

Cobrança

As solicitações de preços podem ser originadas de clientes que usam APIs de Armazenamento de Blobs, diretamente por meio da API REST do Armazenamento de Blobs ou de uma biblioteca de clientes do Armazenamento do Azure. Essas solicitações acumulam encargos por transação. O tipo de transação afeta a forma como a conta é cobrada. Por exemplo, as transações de leitura se acumulam em uma categoria de cobrança diferente das transações de gravação. A tabela a seguir mostra a categoria de cobrança para Append Blob Seal solicitações com base no tipo de conta de armazenamento:

Operação Tipo de conta de armazenamento Categoria de cobrança
Anexar Selo de Blob Blob de blocos Premium
Uso geral v2 Standard
Uso geral v1 Standard
Operações de gravação

Para saber mais sobre os preços para a categoria de cobrança especificada, consulte Armazenamento de Blobs do Azure Preços.

Confira também

Armazenamento de Blobs do Azure códigos de erro