Ekleme Blob Mühürü

İşlemin Append Blob Seal amacı, kullanıcıların ve uygulamaların ekleme bloblarını salt okunur olarak işaretleyerek mühürlemelerine izin vermektir. Bu belgede, bu özellik için önerilen REST API belirtimleri özetlenmiştir.

İstek

İsteği aşağıdaki gibi oluşturabilirsiniz Append Blob Seal . HTTPS önerilir. myaccount değerini depolama hesabınızın adıyla değiştirin.

PUT yöntemi istek URI'si HTTP sürümü
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal HTTP/1.1

Üst Bilgiler

Append Blob Seal ortak API üst bilgilerini ( ETag/LMT son değiştirme zamanı), x-ms-request-id, x-ms-version, content-lengthve Datedöndürür. Append Blob Seal , öğesini ETag/LMTdeğiştirmez.

Yanıt üst bilgisi Değer Açıklama
x-ms-blob-sealed true/false İsteğe bağlı. Varsayılan olarak false. Blob korumalıysa, bir blobun özelliklerini mühürleyip aldığınızda bu üst bilgi yanıta eklenir. Bu üst bilgi ekleme blobları için , GetBlobProperties, AppendBlobSealve ListBlobs içinde GetBlobgörünmelidir.

Sorgu parametreleri

Ek URI parametresi yok.

İstek gövdesi

Yok.

Yanıt

Yanıt bir HTTP durum kodu ve yanıt üst bilgilerinin listesini içerir.

Durum kodu

Aşağıdaki durum kodlarından herhangi birini alabilirsiniz:

  • 200 (Başarılı): Blob korumalıdır. Çağrı bir kez etkili olur ve blob zaten korumalıysa başarılı olur.

  • 409 (InvalidBlobType): Çağrı mevcut bir sayfa blobu veya blok blobu üzerindeyse hizmet bu durum kodunu döndürür.

  • 404 (BlobNotFound): Çağrı mevcut olmayan bir blob üzerindeyse hizmet bu durum kodunu döndürür.

Yetkilendirme

Azure Depolama'da herhangi bir veri erişim işlemi çağrılırken yetkilendirme gereklidir. İşlemi aşağıda açıklandığı gibi yetki Append Blob Seal verebilirsiniz.

Önemli

Microsoft, Azure Depolama'ya yönelik istekleri yetkilendirmek için yönetilen kimliklerle Microsoft Entra ID kullanılmasını önerir. Microsoft Entra ID, Paylaşılan Anahtar yetkilendirmesine kıyasla üstün güvenlik ve kullanım kolaylığı sağlar.

Azure Depolama, blob verilerine yönelik istekleri yetkilendirmek için Microsoft Entra ID kullanılmasını destekler. Microsoft Entra ID ile Azure rol tabanlı erişim denetimini (Azure RBAC) kullanarak bir güvenlik sorumlusuna izin vekleyebilirsiniz. Güvenlik sorumlusu bir kullanıcı, grup, uygulama hizmet sorumlusu veya Azure yönetilen kimliği olabilir. OAuth 2.0 belirtecini döndürmek için güvenlik sorumlusunun kimliği Microsoft Entra ID tarafından doğrulanır. Belirteç daha sonra Blob hizmetine karşı bir isteği yetkilendirmek için kullanılabilir.

Microsoft Entra ID kullanarak yetkilendirme hakkında daha fazla bilgi edinmek için bkz. Microsoft Entra ID kullanarak bloblara erişimi yetkilendirme.

İzinler

Aşağıda, Microsoft Entra kullanıcı, grup, yönetilen kimlik veya hizmet sorumlusunun işlemi çağırması Append Blob Seal için gereken RBAC eylemi ve bu eylemi içeren en az ayrıcalıklı yerleşik Azure RBAC rolü verilmiştir:

Azure RBAC kullanarak rol atama hakkında daha fazla bilgi edinmek için bkz. Blob verilerine erişim için Azure rolü atama.

Açıklamalar

Ekleme blobunun kirası varsa, blobu mühürlemeniz için bir kira kimliğine ihtiyacınız vardır.

Blobu mühürledikten sonra da özellikleri, blob dizin etiketlerini ve meta verileri güncelleştirebilirsiniz. Korumalı blobu geçici olarak silmek korumalı durumu korur. Korumalı blobların üzerine yazabilirsiniz.  

Korumalı blobun anlık görüntüsünü alırsanız, anlık görüntü korumalı bayrağını içerir. Yeni sürümdeki mevcut anlık görüntüler için Microsoft özelliğini döndürür.

Korumalı bir blobu kopyaladığınızda, korumalı bayrak varsayılan olarak yayılır. Bayrağın üzerine yazılmasına izin veren bir üst bilgi kullanıma sunulur.

Yanıta ListBlob adlı Sealedyeni bir XML öğesi eklenir. Değer true veya false olabilir.

Zaten korumalı olan bir blobu çağırırsanız AppendBlock , hizmet aşağıdaki tabloda gösterilen hata iletisini döndürür. Bu, API'nin eski sürümleri için geçerlidir.

Hata kodu HTTP durum kodu Kullanıcı iletisi
BlobIsSealed Çakışma (409) Belirtilen blob korumalıdır ve blob bir silme sonrasında yeniden oluşturulmadığı sürece içeriği değiştirilemez.

Önceden mühürlenmiş bir ekleme blobu üzerinde çağrı Append Blob Seal yaparsanız, yalnızca 200 (Başarılı) durum kodunu görürsünüz.

Faturalama

Fiyatlandırma istekleri, Blob Depolama API'lerini kullanan istemcilerden, doğrudan Blob Depolama REST API'si aracılığıyla veya bir Azure Depolama istemci kitaplığından kaynaklanabilir. Bu istekler işlem başına ücret tahakkuk eder. İşlem türü, hesabın nasıl ücretlendirildiğinden etkilenir. Örneğin, okuma işlemleri yazma işlemlerinden farklı bir faturalama kategorisine tahakkuk eder. Aşağıdaki tabloda, depolama hesabı türüne göre istekler için Append Blob Seal faturalama kategorisi gösterilmektedir:

İşlem Depolama hesabı türü Faturalama kategorisi
Ekleme Blob Mühürü Premium blok blobu
Standart genel amaçlı v2
Standart genel amaçlı v1
Yazma işlemleri

Belirtilen faturalama kategorisinin fiyatlandırması hakkında bilgi edinmek için bkz. fiyatlandırma Azure Blob Depolama.

Ayrıca bkz.

hata kodlarını Azure Blob Depolama