Blob Seal 추가
작업의 목적은 Append Blob Seal
사용자 및 애플리케이션이 추가 Blob을 봉인하여 읽기 전용으로 표시할 수 있도록 하는 것입니다. 이 문서에서는 이 기능에 대해 제안된 REST API 사양을 간략하게 설명합니다.
요청
다음과 같이 요청을 생성할 Append Blob Seal
수 있습니다. HTTPS를 사용하는 것이 좋습니다.
myaccount
을 스토리지 계정 이름으로 바꿉니다.
PUT 메서드 요청 URI | HTTP 버전 |
---|---|
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal |
HTTP/1.1 |
헤더
Append Blob Seal
는 일반적인 API 헤더( ETag
/LMT
마지막 수정 시간), x-ms-request-id
, x-ms-version
, content-length
및 을 Date
반환합니다.
Append Blob Seal
는 를 ETag
/LMT
변경하지 않습니다.
응답 헤더 | 값 | 설명 |
---|---|---|
x-ms-blob-sealed |
true/false | 선택 사항입니다. False(기본값). Blob이 봉인된 경우 Blob의 속성을 봉인하고 가져올 때 이 헤더가 응답에 포함됩니다. 이 헤더는 추가 Blob의 GetBlob 경우 , GetBlobProperties , AppendBlobSeal 및 ListBlobs 에 표시됩니다. |
쿼리 매개 변수
추가 URI 매개 변수가 없습니다.
요청 본문
없음
응답
응답에는 HTTP 상태 코드와 응답 헤더 목록이 포함됩니다.
상태 코드
다음 상태 코드를 받을 수 있습니다.
200(성공): Blob이 봉인됩니다. 호출은 idempotent이며 Blob이 이미 봉인된 경우 성공합니다.
409(InvalidBlobType): 호출이 기존 페이지 Blob 또는 블록 Blob에 있는 경우 서비스에서 이 상태 코드를 반환합니다.
404(BlobNotFound): 호출이 존재하지 않는 Blob에 있는 경우 서비스에서 이 상태 코드를 반환합니다.
권한 부여
Azure Storage에서 데이터 액세스 작업을 호출할 때 권한 부여가 필요합니다. 아래에 설명된 대로 작업에 권한을 Append Blob Seal
부여할 수 있습니다.
중요
Microsoft는 관리 ID와 함께 Microsoft Entra ID 사용하여 Azure Storage에 대한 요청에 권한을 부여하는 것이 좋습니다. Microsoft Entra ID 공유 키 권한 부여에 비해 뛰어난 보안 및 사용 편의성을 제공합니다.
Azure Storage는 Microsoft Entra ID 사용하여 Blob 데이터에 대한 요청에 권한을 부여할 수 있도록 지원합니다. Microsoft Entra ID 사용하면 Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하여 보안 주체에 권한을 부여할 수 있습니다. 보안 주체는 사용자, 그룹, 애플리케이션 서비스 주체 또는 Azure 관리 ID일 수 있습니다. 보안 주체는 OAuth 2.0 토큰을 반환하기 위해 Microsoft Entra ID 인증됩니다. 그런 다음 토큰을 사용하여 Blob service에 대한 요청을 승인할 수 있습니다.
Microsoft Entra ID 사용하여 권한 부여에 대한 자세한 내용은 Microsoft Entra ID 사용하여 Blob에 대한 액세스 권한 부여를 참조하세요.
사용 권한
아래에는 Microsoft Entra 사용자, 그룹, 관리 ID 또는 서비스 주체가 작업을 호출 Append Blob Seal
하는 데 필요한 RBAC 작업과 이 작업을 포함하는 최소 권한의 기본 제공 Azure RBAC 역할이 나와 있습니다.
- Azure RBAC 작업:Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
- 최소 권한 기본 제공 역할:Storage Blob 데이터 기여자
Azure RBAC를 사용하여 역할을 할당하는 방법에 대한 자세한 내용은 Blob 데이터에 액세스하기 위해 Azure 역할 할당을 참조하세요.
설명
추가 Blob에 임대가 있는 경우 Blob을 봉인하려면 임대 ID가 필요합니다.
Blob을 봉인한 후에도 속성, Blob 인덱스 태그 및 메타데이터를 업데이트할 수 있습니다. 봉인된 Blob을 일시 삭제하면 봉인된 상태가 유지됩니다. 봉인된 Blob을 덮어쓸 수 있습니다.
봉인된 Blob의 스냅샷 경우 스냅샷 봉인된 플래그가 포함됩니다. 새 버전의 기존 스냅샷의 경우 Microsoft는 속성을 반환합니다.
봉인된 Blob을 복사하면 봉인된 플래그가 기본적으로 전파됩니다. 플래그를 덮어쓸 수 있는 헤더가 노출됩니다.
라는 새 XML 요소가 응답Sealed
에 ListBlob
추가됩니다. 값은 true
또는 false
일 수 있습니다.
이미 봉인된 Blob에서 를 호출 AppendBlock
하면 서비스는 다음 표에 표시된 오류 메시지를 반환합니다. 이는 이전 버전의 API에 적용됩니다.
오류 코드 | HTTP 상태 코드 | 사용자 메시지 |
---|---|---|
BlobIsSealed | 충돌(409) | 지정한 Blob은 봉인되며 삭제 후 Blob을 다시 만들지 않는 한 해당 내용을 수정할 수 없습니다. |
이미 봉인된 추가 Blob에서 를 호출 Append Blob Seal
하면 상태 코드 200(성공)이 표시됩니다.
결제
가격 책정 요청은 Blob Storage REST API를 통해 직접 또는 Azure Storage 클라이언트 라이브러리에서 Blob Storage API를 사용하는 클라이언트에서 비롯할 수 있습니다. 이러한 요청은 트랜잭션당 요금을 발생합니다. 트랜잭션 유형은 계정 청구 방식에 영향을 줍니다. 예를 들어 읽기 트랜잭션은 쓰기 트랜잭션과 다른 청구 범주에 발생합니다. 다음 표에서는 스토리지 계정 유형에 따라 요청에 대한 Append Blob Seal
청구 범주를 보여 줍니다.
작업 | Storage 계정 유형 | 청구 범주 |
---|---|---|
Blob Seal 추가 | 프리미엄 블록 Blob 표준 범용 v2 표준 범용 v1 |
쓰기 작업 |
지정된 청구 범주의 가격 책정에 대한 자세한 내용은 Azure Blob Storage 가격 책정을 참조하세요.