Selo de Blob de Acréscimo
O objetivo da Append Blob Seal
operação é permitir que os utilizadores e as aplicações selem blobs de acréscimo, marcando-os como só de leitura. Este documento descreve as especificações da API REST propostas para esta funcionalidade.
Pedir
Pode construir o pedido da Append Blob Seal
seguinte forma. É recomendado HTTPS. Substitua myaccount
pelo nome de sua conta de armazenamento.
URI do pedido de método PUT | Versão HTTP |
---|---|
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal |
HTTP/1.1 |
Cabeçalhos
Append Blob Seal
devolve cabeçalhos de API comuns ( ETag
/LMT
hora da última modificação), x-ms-request-id
, , content-length
x-ms-version
e .Date
Append Blob Seal
não altera o ETag
/LMT
.
Cabeçalho de resposta | Valor | Descrição |
---|---|---|
x-ms-blob-sealed |
verdadeiro/falso | Opcional. Falso por predefinição. Se o blob estiver selado, este cabeçalho será incluído na resposta quando selar e obter propriedades de um blob. Este cabeçalho deve aparecer em GetBlob , GetBlobProperties , AppendBlobSeal e ListBlobs para blobs de acréscimo. |
Parâmetros de consulta
Não existem parâmetros de URI adicionais.
Corpo do pedido
Nenhum.
Resposta
A resposta inclui um código de estado HTTP e uma lista de cabeçalhos de resposta.
Código de estado
Poderá receber qualquer um dos seguintes códigos de estado:
200 (Êxito): o blob está selado. A chamada é idempotente e será bem-sucedida se o blob já estiver selado.
409 (InvalidBlobType): o serviço devolve este código de estado se a chamada estiver num blob de página ou blob de blocos existente.
404 (BlobNotFound): o serviço devolve este código de estado se a chamada estiver num blob inexistente.
Autorização
A autorização é necessária ao chamar qualquer operação de acesso a dados no Armazenamento do Azure. Pode autorizar a Append Blob Seal
operação conforme descrito abaixo.
Importante
A Microsoft recomenda a utilização de Microsoft Entra ID com identidades geridas para autorizar pedidos para o Armazenamento do Azure. Microsoft Entra ID fornece segurança e facilidade de utilização superiores em comparação com a autorização de Chave Partilhada.
O Armazenamento do Azure suporta a utilização de Microsoft Entra ID para autorizar pedidos para dados de blobs. Com Microsoft Entra ID, pode utilizar o controlo de acesso baseado em funções do Azure (RBAC do Azure) para conceder permissões a um principal de segurança. O principal de segurança pode ser um utilizador, grupo, principal de serviço de aplicação ou identidade gerida do Azure. O principal de segurança é autenticado por Microsoft Entra ID para devolver um token OAuth 2.0. Em seguida, o token pode ser utilizado para autorizar um pedido contra o serviço Blob.
Para saber mais sobre a autorização através de Microsoft Entra ID, veja Autorizar o acesso a blobs com Microsoft Entra ID.
Permissões
Abaixo estão listadas as ações RBAC necessárias para que um utilizador Microsoft Entra, grupo, identidade gerida ou principal de serviço chame a Append Blob Seal
operação e a função RBAC do Azure com menos privilégios que inclua esta ação:
- Ação RBAC do Azure:Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
- Função incorporada com menos privilégios:Contribuidor de Dados de Blobs de Armazenamento
Para saber mais sobre como atribuir funções com o RBAC do Azure, veja Atribuir uma função do Azure para acesso a dados de blobs.
Observações
Se um blob de acréscimo tiver uma concessão, precisa de um ID de concessão para selar o blob.
Depois de selar um blob, ainda pode atualizar propriedades, etiquetas de índice de blobs e metadados. A eliminação recuperável de um blob selado preserva o estado selado. Pode substituir blobs selados.
Se tirar um instantâneo de um blob selado, o instantâneo inclui o sinalizador selado. Para instantâneos existentes na nova versão, a Microsoft devolve a propriedade.
Quando copia um blob selado, o sinalizador selado é propagado por predefinição. É exposto um cabeçalho que permite que o sinalizador seja substituído.
Será adicionado um novo elemento XML à resposta, com o ListBlob
nome Sealed
. O valor pode ser true
ou false
.
Se chamar AppendBlock
um blob que já está selado, o serviço devolve a mensagem de erro apresentada na tabela seguinte. Isto aplica-se a versões mais antigas da API.
Código de erro | Código de estado de HTTP | Mensagem de utilizador |
---|---|---|
BlobIsSealed | Conflito (409) | O blob especificado é selado e os respetivos conteúdos não podem ser modificados, a menos que o blob seja recriado após uma eliminação. |
Se chamar Append Blob Seal
um blob de acréscimo que já tenha sido selado, basta ver um código de estado de 200 (Êxito).
Faturação
Os pedidos de preços podem ter origem em clientes que utilizam APIs de Armazenamento de Blobs, diretamente através da API REST do Armazenamento de Blobs ou a partir de uma biblioteca de cliente do Armazenamento do Azure. Estes pedidos acumulam custos por transação. O tipo de transação afeta a forma como a conta é cobrada. Por exemplo, as transações de leitura acumulam-se numa categoria de faturação diferente das transações de escrita. A tabela seguinte mostra a categoria de faturação dos Append Blob Seal
pedidos com base no tipo de conta de armazenamento:
Operação | Tipo de conta de armazenamento | Categoria de faturação |
---|---|---|
Selo de Blob de Acréscimo | Blob de bloco premium Standard para fins gerais v2 Standard para fins gerais v1 |
Operações de escrita |
Para saber mais sobre os preços da categoria de faturação especificada, veja Armazenamento de Blobs do Azure Preços.