取得容器 ACL
Get Container ACL
作業會取得指定容器的許可權。 許可權會指出是否可以公開存取容器數據。
自 2009-09-19 版起,容器許可權會提供下列選項來管理容器存取:
完整公用讀取許可權:容器和 Blob 數據可以透過匿名要求讀取。 用戶端可以透過匿名要求列舉容器內的 Blob,但無法列舉記憶體帳戶內的容器。
只有 blob 的公用讀取許可權:此容器內的 Blob 數據可以透過匿名要求讀取,但無法使用容器數據。 客戶端無法透過匿名要求列舉容器內的 Blob。
帳戶擁有者只能讀取容器和 Blob 資料沒有公用讀取許可權。
Get Container ACL
也會傳回容器上指定之任何容器層級存取原則的詳細數據,這些原則可搭配共用存取簽章使用。 如需詳細資訊,請參閱 定義預存存取原則。
容器的所有公用存取都是匿名的,就像透過共用存取簽章存取一樣。
請求
Get Container ACL
要求可能建構如下。 建議您使用 HTTPS。 以記憶體帳戶的名稱取代 myaccount:
方法 | 要求 URI | HTTP 版本 |
---|---|---|
GET/HEAD |
https://myaccount.blob.core.windows.net/mycontainer?restype=container&comp=acl |
HTTP/1.1 |
仿真的記憶體服務要求
當您對仿真的記憶體服務提出要求時,請將模擬器主機名和 Blob 記憶體埠指定為 127.0.0.1:10000
,後面接著仿真的記憶體帳戶名稱:
方法 | 要求 URI | HTTP 版本 |
---|---|---|
GET/HEAD |
http://127.0.0.1:10000/devstoreaccount1/mycontainer?restype=container&comp=acl |
HTTP/1.1 |
如需詳細資訊,請參閱 使用 Azurite 模擬器進行本機 Azure 記憶體開發。
URI 參數
您可以在要求 URI 上指定下列其他參數:
參數 | 描述 |
---|---|
timeout |
自選。
timeout 參數是以秒為單位來表示。 如需詳細資訊,請參閱 設定 Blob 記憶體作業逾時。 |
要求錯誤碼
下表說明必要和選擇性的要求標頭:
要求標頭 | 描述 |
---|---|
Authorization |
必填。 指定授權配置、帳戶名稱和簽章。 如需詳細資訊,請參閱 授權對 Azure 記憶體的要求。 |
Date 或 x-ms-date |
必填。 指定要求的國際標準時間(UTC)。 如需詳細資訊,請參閱 授權對 Azure 記憶體的要求。 |
x-ms-lease-id: <ID> |
選用版本 2012-02-12 和更新版本。 如果已指定,Get Container ACL 只有在容器的租用為作用中且符合此標識符時,才會成功。 如果沒有使用中的租用或標識符不相符,則會傳回 412 (Precondition Failed) 。 |
x-ms-version |
所有已授權要求的必要專案。 指定要用於此要求的作業版本。 如需詳細資訊,請參閱 Azure 記憶體服務的版本設定。 |
x-ms-client-request-id |
自選。 提供客戶端產生的不透明值,其中包含設定記錄時記錄的 1-kibibyte (KiB) 字元限制。 強烈建議您使用此標頭,將用戶端活動與伺服器接收的要求相互關聯。 如需詳細資訊,請參閱 監視 Azure Blob 記憶體。 |
要求本文
沒有。
回應
回應包含 HTTP 狀態代碼、一組響應標頭和響應主體。
狀態代碼
成功的作業會傳回狀態代碼 200 (確定)。
如您需狀態代碼的相關資訊,請參閱 狀態和錯誤碼。
回應錯誤碼
此作業的回應包含下列標頭。 回應也可能包含額外的標準 HTTP 標頭。 所有標準標頭都符合 HTTP/1.1 通訊協定規格,。
回應標頭 | 描述 |
---|---|
x-ms-blob-public-access |
指出容器中的數據是否可以公開存取,以及存取層級。 可能的值包括: - container :表示容器和 Blob 數據的完整公用讀取許可權。 用戶端可以透過匿名要求列舉容器內的 Blob,但無法列舉記憶體帳戶內的容器。- blob: 指出 Blob 的公用讀取許可權。 此容器內的 Blob 資料可以透過匿名要求讀取,但無法使用容器數據。 客戶端無法透過匿名要求列舉容器內的 Blob。僅 - true: 2016-05-31 之前的版本。 指出容器已標示為使用 2009-09-19 之前的版本進行完整公用讀取存取。 自 2016-05-31 版起,此值會改為以 container 傳回。如果未在回應中傳回此標頭,則容器是帳戶擁有者的私人。 |
ETag |
容器的實體標記。 如果要求版本是 2011-08-18 或更新版本,ETag 值會以引號括住。 |
Last-Modified |
傳回上次修改容器的日期和時間。 日期格式遵循 RFC 1123。 如需詳細資訊,請參閱 代表錯誤碼中的日期/時間值。 任何修改容器或其屬性或元數據的作業,會更新上次修改的時間。 Blob 上的作業不會影響容器的上次修改時間。 |
x-ms-request-id |
唯一識別已提出的要求,而且可用來對要求進行疑難解答。 如需詳細資訊,請參閱 針對 API 作業進行疑難解答。 |
x-ms-version |
指出用來執行要求的服務版本。 針對針對 2009-09-19 版和更新版本所做的要求,會傳回此標頭。 |
Date |
服務所產生的 UTC 日期/時間值,表示起始響應的時間。 |
x-ms-client-request-id |
可用來針對要求及其對應的回應進行疑難解答。 如果此標頭存在於要求中,則這個標頭的值等於 x-ms-client-request-id 標頭的值,而且值包含不超過 1,024 個可見的 ASCII 字元。 如果要求中沒有 x-ms-client-request-id 標頭,則響應中沒有此標頭。 |
回應本文
如果已為容器指定容器層級存取原則,Get Container ACL
會在響應主體中傳回已簽署的標識碼和存取原則。
<?xml version="1.0" encoding="utf-8"?>
<SignedIdentifiers>
<SignedIdentifier>
<Id>unique-value</Id>
<AccessPolicy>
<Start>start-time</Start>
<Expiry>expiry-time</Expiry>
<Permission>abbreviated-permission-list</Permission>
</AccessPolicy>
</SignedIdentifier>
</SignedIdentifiers>
範例回應
Response Status:
HTTP/1.1 200 OK
Response Headers:
Transfer-Encoding: chunked
x-ms-blob-public-access: container
Date: Sun, 25 Sep 2011 20:28:22 GMT
ETag: "0x8CAFB82EFF70C46"
Last-Modified: Sun, 25 Sep 2011 19:42:18 GMT
x-ms-version: 2011-08-18
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0
<?xml version="1.0" encoding="utf-8"?>
<SignedIdentifiers>
<SignedIdentifier>
<Id>MTIzNDU2Nzg5MDEyMzQ1Njc4OTAxMjM0NTY3ODkwMTI=</Id>
<AccessPolicy>
<Start>2009-09-28T08:49:37.0000000Z</Start>
<Expiry>2009-09-29T08:49:37.0000000Z</Expiry>
<Permission>rwd</Permission>
</AccessPolicy>
</SignedIdentifier>
</SignedIdentifiers>
授權
在 Azure 記憶體中呼叫任何數據存取作業時,需要授權。 您可以授權 Get Container ACL
作業,如下所示。
重要
Microsoft建議搭配受控識別使用 Microsoft Entra ID 來授權對 Azure 記憶體的要求。 相較於共用密鑰授權,Microsoft Entra ID 提供更高的安全性和易於使用性。
Azure 記憶體支援使用 Microsoft Entra 識別符來授權對 Blob 數據的要求。 使用 Microsoft Entra 識別符,您可以使用 Azure 角色型存取控制 (Azure RBAC) 將權限授與安全性主體。 安全性主體可能是使用者、群組、應用程式服務主體或 Azure 受控識別。 安全性主體會由 Microsoft Entra ID 驗證,以傳回 OAuth 2.0 令牌。 令牌接著可用來授權對 Blob 服務的要求。
若要深入瞭解使用 Microsoft Entra 識別符進行授權,請參閱 使用 Microsoft Entra ID授權 Blob 存取權。
權限
以下列出Microsoft Entra 使用者、群組、受控識別或服務主體呼叫 Get Container ACL
作業所需的 RBAC 動作,以及包含此動作的最低特殊許可權內建 Azure RBAC 角色:
- Azure RBAC 動作:Microsoft.Storage/storageAccounts/blobServices/containers/getAcl/action
- 最低許可權內建角色:記憶體 Blob 數據擁有者
若要深入瞭解如何使用 Azure RBAC 指派角色,請參閱 指派 Azure 角色以存取 blob 資料。
言論
沒有。 如需此作業如何影響成本的詳細資訊,請參閱 帳單資訊。
計費
定價要求可能來自使用 Blob 記憶體 API 的用戶端,無論是直接透過 Blob 記憶體 REST API,還是來自 Azure 記憶體用戶端連結庫。 這些要求會依交易產生費用。 交易類型會影響帳戶的收費方式。 例如,讀取交易累算到與寫入交易不同的計費類別。 下表根據記憶體帳戶類型顯示 Get Container ACL
要求的計費類別:
操作 | 記憶體帳戶類型 | 計費類別 |
---|---|---|
取得容器 ACL | 進階區塊 Blob 標準一般用途 v2 |
其他作業 |
取得容器 ACL | 標準一般用途 v1 | 讀取作業 |
若要瞭解指定計費類別的定價,請參閱 azure Blob 記憶體定價
另請參閱
限制對容器和 Blob 的存取
定義預存存取原則
設定容器 ACL
授權對 Azure 記憶體的要求
狀態和錯誤碼
Blob 記憶體錯誤碼