Dela via


Lägg till blob-tätning

Syftet med åtgärden Append Blob Seal är att tillåta användare och program att försegla tilläggsblobar och markera dem som skrivskyddade. Det här dokumentet beskriver de föreslagna REST API-specifikationerna för den här funktionen.

Förfrågan

Du kan skapa begäran på Append Blob Seal följande sätt. HTTPS rekommenderas. Ersätt myaccount med namnet på ditt lagringskonto.

URI för PUT-metodbegäran HTTP-version
https://myaccount.blob.core.windows.net/mycontainer/myblob?comp=seal HTTP/1.1

Sidhuvuden

Append Blob Sealreturnerar vanliga API-huvuden, ETag/LMT (senast ändrad tid), x-ms-request-id, x-ms-version, content-lengthoch .Date Append Blob Seal ändrar ETag/LMTinte .

Svarsrubrik Värde Beskrivning
x-ms-blob-sealed sant/falskt Valfritt. Falskt som standard. Om bloben är förseglad inkluderas den här rubriken i svaret när du förseglar och hämtar egenskaper för en blob. Det här huvudet ska visas i GetBlob, GetBlobProperties, AppendBlobSealoch ListBlobs för tilläggsblobar.

Frågeparametrar

Inga ytterligare URI-parametrar.

Begärandetext

Inga.

Svarsåtgärder

Svaret innehåller en HTTP-statuskod och en lista över svarshuvuden.

Statuskod

Du kan få någon av följande statuskoder:

  • 200 (lyckades): Bloben är förseglad. Anropet är idempotent och lyckas om blobben redan är förseglad.

  • 409 (InvalidBlobType): Tjänsten returnerar den här statuskoden om anropet finns på en befintlig sidblob eller blockblob.

  • 404 (BlobNotFound): Tjänsten returnerar den här statuskoden om anropet finns på en icke-befintlig blob.

Auktorisering

Auktorisering krävs när du anropar en dataåtkomståtgärd i Azure Storage. Du kan auktorisera åtgärden enligt beskrivningen Append Blob Seal nedan.

Viktigt

Microsoft rekommenderar att du använder Microsoft Entra ID med hanterade identiteter för att auktorisera begäranden till Azure Storage. Microsoft Entra ID ger överlägsen säkerhet och användarvänlighet jämfört med auktorisering av delad nyckel.

Azure Storage stöder användning av Microsoft Entra ID för att auktorisera begäranden till blobdata. Med Microsoft Entra ID kan du använda rollbaserad åtkomstkontroll i Azure (Azure RBAC) för att bevilja behörigheter till ett säkerhetsobjekt. Säkerhetsobjektet kan vara en användare, grupp, programtjänstens huvudnamn eller en hanterad Azure-identitet. Säkerhetsobjektet autentiseras av Microsoft Entra ID för att returnera en OAuth 2.0-token. Token kan sedan användas för att auktorisera en begäran mot Blob-tjänsten.

Mer information om auktorisering med Microsoft Entra ID finns i Auktorisera åtkomst till blobar med Microsoft Entra ID.

Behörigheter

Nedan visas den RBAC-åtgärd som krävs för att en Microsoft Entra användare, grupp, hanterad identitet eller tjänstens huvudnamn ska anropa Append Blob Seal åtgärden och den minst privilegierade inbyggda Azure RBAC-rollen som inkluderar den här åtgärden:

Mer information om hur du tilldelar roller med Azure RBAC finns i Tilldela en Azure-roll för åtkomst till blobdata.

Kommentarer

Om en tilläggsblob har ett lån behöver du ett låne-ID för att försegla bloben.

När du har förseglat en blob kan du fortfarande uppdatera egenskaper, blobindextaggar och metadata. Mjuk borttagning av en förseglad blob bevarar det förseglade tillståndet. Du kan skriva över förseglade blobar.  

Om du tar en ögonblicksbild av en förseglad blob innehåller ögonblicksbilden den förseglade flaggan. För befintliga ögonblicksbilder i den nya versionen returnerar Microsoft egenskapen.

När du kopierar en förseglad blob sprids den förseglade flaggan som standard. En rubrik exponeras som gör att flaggan kan skrivas över.

Ett nytt XML-element läggs till i svaret ListBlob med namnet Sealed. Värdet kan vara antingen true eller false.

Om du anropar AppendBlock på en blob som redan är förseglad returnerar tjänsten felmeddelandet som visas i följande tabell. Detta gäller för äldre versioner av API:et.

Felkod HTTP-statuskod Användarmeddelande
BlobIsSealed Konflikt (409) Den angivna bloben är förseglad och dess innehåll kan inte ändras om inte bloben återskapas efter en borttagning.

Om du anropar Append Blob Seal en tilläggsblob som redan har förseglats visas bara statuskoden 200 (lyckades).

Fakturering

Prisbegäranden kan komma från klienter som använder Blob Storage-API:er, antingen direkt via REST-API:et för Blob Storage eller från ett Azure Storage-klientbibliotek. Dessa begäranden ackumulerar avgifter per transaktion. Typen av transaktion påverkar hur kontot debiteras. Lästransaktioner ackumuleras till exempel till en annan faktureringskategori än skrivtransaktioner. I följande tabell visas faktureringskategorin för Append Blob Seal begäranden baserat på lagringskontotypen:

Åtgärd Typ av lagringskonto Faktureringskategori
Tilläggsblobtätning Premium-blockblob
Standard generell användning v2
Standard generell användning v1
Skrivåtgärder

Mer information om priser för den angivna faktureringskategorin finns i Azure Blob Storage Prissättning.

Se även

Azure Blob Storage felkoder