Toevoeg-blobafdichting
Het doel van de Append Blob Seal
bewerking is om gebruikers en toepassingen in staat te stellen toevoeg-blobs te verzegelen door ze als alleen-lezen te markeren. Dit document bevat een overzicht van de voorgestelde REST API-specificaties voor deze functie.
Aanvraag
U kunt de Append Blob Seal
aanvraag als volgt samenstellen. HTTPS wordt aanbevolen. Vervang myaccount
door de naam van uw opslagaccount.
AANVRAAG-URI voor PUT-methode | HTTP-versie |
---|---|
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal |
HTTP/1.1 |
Kopteksten
Append Blob Seal
retourneert algemene API-headers, ETag
/LMT
(laatst gewijzigd-tijd), x-ms-request-id
, x-ms-version
, content-length
en Date
.
Append Blob Seal
wijzigt de ETag
/LMT
niet.
Antwoordheader | Waarde | Beschrijving |
---|---|---|
x-ms-blob-sealed |
waar/onwaar | Optioneel. Standaard onwaar. Als de blob is verzegeld, wordt deze header opgenomen in het antwoord wanneer u de eigenschappen van een blob verzegelt en opgeeft. Deze koptekst moet worden weergegeven in GetBlob , GetBlobProperties , AppendBlobSeal en ListBlobs voor toevoeg-blobs. |
Queryparameters
Geen extra URI-parameters.
Aanvraagbody
Geen.
Antwoord
Het antwoord bevat een HTTP-statuscode en een lijst met antwoordheaders.
Statuscode
Mogelijk ontvangt u een van de volgende statuscodes:
200 (geslaagd): de blob is verzegeld. De aanroep is idempotent en slaagt als de blob al is verzegeld.
409 (InvalidBlobType): de service retourneert deze statuscode als de aanroep zich op een bestaande pagina- of blok-blob bevindt.
404 (BlobNotFound): de service retourneert deze statuscode als de aanroep zich in een niet-bestaande blob bevindt.
Autorisatie
Autorisatie is vereist bij het aanroepen van een bewerking voor gegevenstoegang in Azure Storage. U kunt de Append Blob Seal
bewerking autoriseren zoals hieronder wordt beschreven.
Belangrijk
Microsoft raadt het gebruik van Microsoft Entra ID met beheerde identiteiten aan om aanvragen voor Azure Storage te autoriseren. Microsoft Entra ID biedt superieure beveiliging en gebruiksgemak in vergelijking met autorisatie met gedeelde sleutels.
Azure Storage ondersteunt het gebruik van Microsoft Entra ID om aanvragen voor blobgegevens te autoriseren. Met Microsoft Entra ID kunt u op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) gebruiken om machtigingen te verlenen aan een beveiligingsprincipal. De beveiligingsprincipal kan een gebruiker, groep, toepassingsservice-principal of beheerde Azure-identiteit zijn. De beveiligingsprincipal wordt geverifieerd door Microsoft Entra ID om een OAuth 2.0-token te retourneren. Het token kan vervolgens worden gebruikt om een aanvraag voor de Blob-service te autoriseren.
Zie Toegang tot blobs autoriseren met Microsoft Entra ID voor meer informatie over autorisatie met behulp van Microsoft Entra ID.
Machtigingen
Hieronder vindt u de RBAC-actie die nodig is voor een Microsoft Entra gebruiker, groep, beheerde identiteit of service-principal om de Append Blob Seal
bewerking aan te roepen, en de ingebouwde Azure RBAC-rol met de minste bevoegdheden die deze actie omvat:
- Azure RBAC-actie:Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
- Ingebouwde rol met minimale bevoegdheden:Inzender voor opslagblobgegevens
Zie Een Azure-rol toewijzen voor toegang tot blobgegevens voor meer informatie over het toewijzen van rollen met behulp van Azure RBAC.
Opmerkingen
Als een toevoeg-blob een lease heeft, hebt u een lease-id nodig om de blob te verzegelen.
Nadat u een blob hebt verzegeld, kunt u nog steeds eigenschappen, blobindextags en metagegevens bijwerken. Als u een verzegelde blob voorlopig verwijdert, blijft de verzegelde status behouden. U kunt verzegelde blobs overschrijven.
Als u een momentopname van een verzegelde blob maakt, bevat de momentopname de verzegelde vlag. Voor bestaande momentopnamen in de nieuwe versie retourneert Microsoft de eigenschap.
Wanneer u een verzegelde blob kopieert, wordt de verzegelde vlag standaard doorgegeven. Er wordt een header weergegeven waarmee de vlag kan worden overschreven.
Er wordt een nieuw XML-element toegevoegd aan het antwoord, met de ListBlob
naam Sealed
. De waarde kan true
of false
zijn.
Als u aanroept AppendBlock
op een blob die al is verzegeld, retourneert de service het foutbericht dat wordt weergegeven in de volgende tabel. Dit geldt voor oudere versies van de API.
Foutcode | HTTP-statuscode | Gebruikersbericht |
---|---|---|
Verzegelde blobis | Conflict (409) | De opgegeven blob is verzegeld en de inhoud ervan kan niet worden gewijzigd, tenzij de blob opnieuw wordt gemaakt na een verwijdering. |
Als u een toevoeg-blob aanroept Append Blob Seal
die al is verzegeld, ziet u gewoon de statuscode 200 (Geslaagd).
Billing
Prijsaanvragen kunnen afkomstig zijn van clients die gebruikmaken van Blob Storage-API's, rechtstreeks via de Blob Storage REST API of vanuit een Azure Storage-clientbibliotheek. Met deze aanvragen worden kosten per transactie in rekening gebracht. Het type transactie is van invloed op de manier waarop de rekening in rekening wordt gebracht. Leestransacties worden bijvoorbeeld toegevoegd aan een andere factureringscategorie dan schrijftransacties. In de volgende tabel ziet u de factureringscategorie voor Append Blob Seal
aanvragen op basis van het type opslagaccount:
Bewerking | Type opslagaccount | Factureringscategorie |
---|---|---|
Toevoeg-blobafdichting | Premium-blok-blob Standard v2 voor algemeen gebruik Standard v1 voor algemeen gebruik |
Schrijfbewerkingen |
Zie prijzen voor Azure Blob Storage voor meer informatie over prijzen voor de opgegeven factureringscategorie.