Ekleme Blob Mühürü
İşlemin Append Blob Seal
amacı, kullanıcıların ve uygulamaların ekleme bloblarını salt okunur olarak işaretleyerek mühürlemelerine izin vermektir. Bu belgede, bu özellik için önerilen REST API belirtimleri özetlenmiştir.
İstek
İsteği aşağıdaki gibi oluşturabilirsiniz Append Blob Seal
. HTTPS önerilir.
myaccount
değerini depolama hesabınızın adıyla değiştirin.
PUT yöntemi istek URI'si | HTTP sürümü |
---|---|
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal |
HTTP/1.1 |
Üst Bilgiler
Append Blob Seal
ortak API üst bilgilerini ( ETag
/LMT
son değiştirme zamanı), x-ms-request-id
, x-ms-version
, content-length
ve Date
döndürür.
Append Blob Seal
, öğesini ETag
/LMT
değiştirmez.
Yanıt üst bilgisi | Değer | Açıklama |
---|---|---|
x-ms-blob-sealed |
true/false | İsteğe bağlı. Varsayılan olarak false. Blob korumalıysa, bir blobun özelliklerini mühürleyip aldığınızda bu üst bilgi yanıta eklenir. Bu üst bilgi ekleme blobları için , GetBlobProperties , AppendBlobSeal ve ListBlobs içinde GetBlob görünmelidir. |
Sorgu parametreleri
Ek URI parametresi yok.
İstek gövdesi
Yok.
Yanıt
Yanıt bir HTTP durum kodu ve yanıt üst bilgilerinin listesini içerir.
Durum kodu
Aşağıdaki durum kodlarından herhangi birini alabilirsiniz:
200 (Başarılı): Blob korumalıdır. Çağrı bir kez etkili olur ve blob zaten korumalıysa başarılı olur.
409 (InvalidBlobType): Çağrı mevcut bir sayfa blobu veya blok blobu üzerindeyse hizmet bu durum kodunu döndürür.
404 (BlobNotFound): Çağrı mevcut olmayan bir blob üzerindeyse hizmet bu durum kodunu döndürür.
Yetkilendirme
Azure Depolama'da herhangi bir veri erişim işlemi çağrılırken yetkilendirme gereklidir. İşlemi aşağıda açıklandığı gibi yetki Append Blob Seal
verebilirsiniz.
Önemli
Microsoft, Azure Depolama'ya yönelik istekleri yetkilendirmek için yönetilen kimliklerle Microsoft Entra ID kullanılmasını önerir. Microsoft Entra ID, Paylaşılan Anahtar yetkilendirmesine kıyasla üstün güvenlik ve kullanım kolaylığı sağlar.
Azure Depolama, blob verilerine yönelik istekleri yetkilendirmek için Microsoft Entra ID kullanılmasını destekler. Microsoft Entra ID ile Azure rol tabanlı erişim denetimini (Azure RBAC) kullanarak bir güvenlik sorumlusuna izin vekleyebilirsiniz. Güvenlik sorumlusu bir kullanıcı, grup, uygulama hizmet sorumlusu veya Azure yönetilen kimliği olabilir. OAuth 2.0 belirtecini döndürmek için güvenlik sorumlusunun kimliği Microsoft Entra ID tarafından doğrulanır. Belirteç daha sonra Blob hizmetine karşı bir isteği yetkilendirmek için kullanılabilir.
Microsoft Entra ID kullanarak yetkilendirme hakkında daha fazla bilgi edinmek için bkz. Microsoft Entra ID kullanarak bloblara erişimi yetkilendirme.
İzinler
Aşağıda, Microsoft Entra kullanıcı, grup, yönetilen kimlik veya hizmet sorumlusunun işlemi çağırması Append Blob Seal
için gereken RBAC eylemi ve bu eylemi içeren en az ayrıcalıklı yerleşik Azure RBAC rolü verilmiştir:
- Azure RBAC eylemi:Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
- En az ayrıcalıklı yerleşik rol:Depolama Blob Verileri Katkıda Bulunanı
Azure RBAC kullanarak rol atama hakkında daha fazla bilgi edinmek için bkz. Blob verilerine erişim için Azure rolü atama.
Açıklamalar
Ekleme blobunun kirası varsa, blobu mühürlemeniz için bir kira kimliğine ihtiyacınız vardır.
Blobu mühürledikten sonra da özellikleri, blob dizin etiketlerini ve meta verileri güncelleştirebilirsiniz. Korumalı blobu geçici olarak silmek korumalı durumu korur. Korumalı blobların üzerine yazabilirsiniz.
Korumalı blobun anlık görüntüsünü alırsanız, anlık görüntü korumalı bayrağını içerir. Yeni sürümdeki mevcut anlık görüntüler için Microsoft özelliğini döndürür.
Korumalı bir blobu kopyaladığınızda, korumalı bayrak varsayılan olarak yayılır. Bayrağın üzerine yazılmasına izin veren bir üst bilgi kullanıma sunulur.
Yanıta ListBlob
adlı Sealed
yeni bir XML öğesi eklenir. Değer true
veya false
olabilir.
Zaten korumalı olan bir blobu çağırırsanız AppendBlock
, hizmet aşağıdaki tabloda gösterilen hata iletisini döndürür. Bu, API'nin eski sürümleri için geçerlidir.
Hata kodu | HTTP durum kodu | Kullanıcı iletisi |
---|---|---|
BlobIsSealed | Çakışma (409) | Belirtilen blob korumalıdır ve blob bir silme sonrasında yeniden oluşturulmadığı sürece içeriği değiştirilemez. |
Önceden mühürlenmiş bir ekleme blobu üzerinde çağrı Append Blob Seal
yaparsanız, yalnızca 200 (Başarılı) durum kodunu görürsünüz.
Faturalama
Fiyatlandırma istekleri, Blob Depolama API'lerini kullanan istemcilerden, doğrudan Blob Depolama REST API'si aracılığıyla veya bir Azure Depolama istemci kitaplığından kaynaklanabilir. Bu istekler işlem başına ücret tahakkuk eder. İşlem türü, hesabın nasıl ücretlendirildiğinden etkilenir. Örneğin, okuma işlemleri yazma işlemlerinden farklı bir faturalama kategorisine tahakkuk eder. Aşağıdaki tabloda, depolama hesabı türüne göre istekler için Append Blob Seal
faturalama kategorisi gösterilmektedir:
İşlem | Depolama hesabı türü | Faturalama kategorisi |
---|---|---|
Ekleme Blob Mühürü | Premium blok blobu Standart genel amaçlı v2 Standart genel amaçlı v1 |
Yazma işlemleri |
Belirtilen faturalama kategorisinin fiyatlandırması hakkında bilgi edinmek için bkz. fiyatlandırma Azure Blob Depolama.