Dela via


Ange tabell-ACL

Åtgärden Set Table ACL anger de lagrade åtkomstprinciperna för tabellen som kan användas med signaturer för delad åtkomst. Mer information finns i Definiera en lagrad åtkomstprincip.

Not

Åtgärden Set Table ACL är tillgänglig i version 2012-02-12 och senare.

Not

En åtkomstkontrollista (ACL) är en lista över åtkomstkontrollposter (ACL). Varje ACE i en ACL identifierar en förvaltare och anger åtkomsträttigheter tillåts, nekas eller granskas för den förvaltaren. Mer information finns i åtkomstkontrollistor.

Begäran

Du kan skapa Set Table ACL begäran enligt följande. Vi rekommenderar HTTPS. Ersätt myaccount- med namnet på ditt lagringskonto.

Metod Begärande-URI HTTP-version
PUT https://myaccount.table.core.windows.net/mytable?comp=acl HTTP/1.1

Emulerad lagringstjänst-URI

När du gör en begäran mot den emulerade lagringstjänsten anger du emulatorns värdnamn och Azure Table Storage-porten som 127.0.0.1:10002. Lägg sedan till namnet på det emulerade lagringskontot.

Metod Begärande-URI HTTP-version
PUT http://127.0.0.1:10002/devstoreaccount1/mytable?comp=acl HTTP/1.1

Mer information finns i Använda Azurite-emulatorn för lokal Azure Storage-utveckling.

URI-parametrar

Du kan ange följande ytterligare parametrar på begärande-URI:n:

Parameter Beskrivning
timeout Valfri. Uttryckt i sekunder. Mer information finns i Ange tidsgränser för Table Storage-åtgärder.

Begärandehuvuden

I följande tabell beskrivs obligatoriska och valfria begärandehuvuden:

Begärandehuvud Beskrivning
Authorization Krävs. Anger auktoriseringsschema, kontonamn och signatur. Mer information finns i Auktorisera begäranden till Azure Storage.
Date eller x-ms-date Krävs. Anger UTC (Coordinated Universal Time) för begäran. Mer information finns i Auktorisera begäranden till Azure Storage.
x-ms-version Valfri. Anger vilken version av åtgärden som ska användas för den här begäran. Mer information finns i Versionshantering för Azure Storage-tjänsterna.
x-ms-client-request-id Valfri. Tillhandahåller ett klientgenererat, täckande värde med en kib-teckengräns på 1 kibibyte (KiB) som registreras i Storage Analytics-loggarna när loggningen konfigureras. Vi rekommenderar starkt att du använder det här huvudet för att korrelera aktiviteter på klientsidan med begäranden som servern tar emot.

Begärandetext

Ange en lagrad åtkomstprincip genom att ange en unik identifierare och åtkomstprincip i begärandetexten för den Set Table ACL åtgärden.

Elementet SignedIdentifier innehåller den unika identifieraren enligt Id-elementet. SignedIdentifier innehåller även information om åtkomstprincipen enligt AccessPolicy-elementet. Den maximala längden på den unika identifieraren är 64 tecken.

Fälten Start och Expiry måste uttryckas som UTC-tider och måste följa ett giltigt ISO 8061-format. ISO 8061-format som stöds är:

  • YYYY-MM-DD

  • YYYY-MM-DDThh:mmTZD

  • YYYY-MM-DDThh:mm:ssTZD

  • YYYY-MM-DDThh:mm:ss.ffffffTZD

För datumdelen av dessa format är YYYY en fyrsiffrig årsrepresentation, MM är en tvåsiffrig månadsrepresentation och DD är en tvåsiffrig dagrepresentation. För tidsdelen är hh timrepresentationen i 24-timmars notation, mm är den tvåsiffriga minutrepresentationen, ss är den tvåsiffriga andra representationen och ffffff är den sexsiffriga millisekundersrepresentationen. Tidsdesignaren T separerar datum- och tidsdelarna i strängen. Tidszonsdesignatorn TZD anger en tidszon.

<?xml version="1.0" encoding="utf-8"?>  
<SignedIdentifiers>  
  <SignedIdentifier>   
    <Id>unique-64-character-value</Id>  
    <AccessPolicy>  
      <Start>start-time</Start>  
      <Expiry>expiry-time</Expiry>  
      <Permission>abbreviated-permission-list</Permission>  
    </AccessPolicy>  
  </SignedIdentifier>  
</SignedIdentifiers>  
  

Exempelbegäran

Request Syntax:  
PUT https://myaccount.table.core.windows.net/mytable?comp=acl HTTP/1.1  
  
Request Headers:  
x-ms-version: 2013-08-15  
x-ms-date: Mon, 25 Nov 2013 00:42:49 GMT  
Authorization: SharedKey myaccount:V47F2tYLS29MmHPhiR8FyiCny9zO5De3kVSF0RYQHmo=  
  
Request Body:  
<?xml version="1.0" encoding="utf-8"?>  
<SignedIdentifiers>  
  <SignedIdentifier>   
    <Id>MTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkwMTI=</Id>  
    <AccessPolicy>  
      <Start>2013-11-26T08:49:37.0000000Z</Start>  
      <Expiry>2013-11-27T08:49:37.0000000Z</Expiry>  
      <Permission>raud</Permission>  
    </AccessPolicy>  
  </SignedIdentifier>  
</SignedIdentifiers>  
  

Svar

Svaret innehåller en HTTP-statuskod och en uppsättning svarshuvuden.

Statuskod

En lyckad åtgärd returnerar statuskoden 204 (inget innehåll).

Information om statuskoder finns i Status och felkoder.

Svarshuvuden

Svaret för den här åtgärden innehåller följande rubriker. Svaret kan också innehålla ytterligare STANDARD HTTP-huvuden. Alla standardhuvuden överensstämmer med HTTP/1.1-protokollspecifikationen.

Svarsrubrik Beskrivning
x-ms-request-id Identifierar unikt den begäran som gjordes. Du kan också använda den för att felsöka begäran. Mer information finns i Felsöka API-åtgärder.
x-ms-version Anger vilken version av Table Storage som används för att köra begäran. Det här huvudet returneras för begäranden mot version 2009-09-19 och senare.
Date Ett UTC-datum/tid-värde som anger den tid då tjänsten skickade svaret.
x-ms-client-request-id Kan användas för att felsöka begäranden och motsvarande svar. Värdet för det här huvudet är lika med värdet för x-ms-client-request-id-huvudet, om det finns i begäran och värdet är högst 1 024 synliga ASCII-tecken. Om x-ms-client-request-id huvudet inte finns i begäran visas inte det här huvudet i svaret.

Exempelsvar

Response Status:  
HTTP/1.1 204 No Content  
  
Response Headers:  
Transfer-Encoding: chunked  
Date: Mon, 25 Nov 2013 22:42:55 GMT  
x-ms-version: 2013-08-15  
Server: Windows-Azure-Table/1.0 Microsoft-HTTPAPI/2.0  
  

Tillstånd

Auktorisering krävs när du anropar en dataåtkomståtgärd i Azure Storage. Du kan auktorisera Set Table ACL åtgärden med hjälp av Microsoft Entra-ID eller delad nyckel.

För att auktorisera den Set Table ACL åtgärden med hjälp av Microsoft Entra-ID behöver säkerhetsobjektet en anpassad Azure RBAC-roll som innehåller följande RBAC-åtgärd: Microsoft.Storage/storageAccounts/tableServices/tables/setAcl/action.

Viktig

Microsoft rekommenderar att du använder Microsoft Entra-ID med hanterade identiteter för att auktorisera begäranden till Azure Storage. Microsoft Entra-ID ger överlägsen säkerhet och användarvänlighet jämfört med auktorisering av delad nyckel.

Anmärkningar

När du anger behörigheter för en tabell ersätts de befintliga behörigheterna. Om du vill uppdatera tabellens behörigheter anropar du Hämta tabell-ACL- för att hämta alla åtkomstprinciper som är associerade med tabellen. Ändra den åtkomstprincip som du vill ändra och anropa sedan Set Table ACL med den fullständiga uppsättningen data för att utföra uppdateringen.

Upprätta lagrade åtkomstprinciper

En lagrad åtkomstprincip kan ange starttid, förfallotid och behörigheter för signaturer för delad åtkomst som den är associerad med. Beroende på hur du vill styra åtkomsten till resursen eller filresursen kan du:

  • Ange alla dessa parametrar i den lagrade åtkomstprincipen och utelämna dem från URL:en för signaturen för delad åtkomst. Om du gör det kan du ändra den associerade signaturens beteende eller återkalla den när som helst.
  • Ange en eller flera av åtkomstprincipparametrarna i den lagrade åtkomstprincipen och ange de andra parametrarna på URL:en.
  • Ange alla parametrar på URL:en. I det här fallet kan du använda den lagrade åtkomstprincipen för att återkalla signaturen men inte ändra dess beteende.

Mer information om hur du upprättar åtkomstprinciper finns i Definiera en lagrad åtkomstprincip.

Tillsammans måste signaturen för delad åtkomst och den lagrade åtkomstprincipen innehålla alla fält som krävs för att auktorisera signaturen. Om några obligatoriska fält saknas misslyckas begäran. På samma sätt misslyckas begäran med statuskod 400 (felaktig begäran) om ett fält anges både i url:en för signatur för delad åtkomst och i den lagrade åtkomstprincipen. Mer information om fälten som skapar en signatur för delad åtkomst finns i Skapa en tjänst-SAS-.

Du kan ange högst fem separata åtkomstprinciper för en tabell när som helst. Om fler än fem åtkomstprinciper skickas i begärandetexten returnerar tjänsten statuskod 400 (felaktig begäran).

Not

När du upprättar en lagrad åtkomstprincip i en tabell kan det ta upp till 30 sekunder att börja gälla. Under det här intervallet misslyckas en signatur för delad åtkomst som är associerad med den lagrade åtkomstprincipen med statuskoden 403 (Förbjuden) tills åtkomstprincipen blir aktiv.

Se även

Definiera en lagrad åtkomstprincip
Skapa och använda en signatur för delad åtkomst
Delegera åtkomst med en signatur för delad åtkomst
Hämta tabell-ACL
Auktorisera begäranden till Azure Storage
Status- och felkoder