相关文章推荐
满身肌肉的炒饭  ·  causalinference: ...·  4 天前    · 
强健的冰淇淋  ·  azure ...·  3 天前    · 
文质彬彬的创口贴  ·  使用BLOB ...·  3 天前    · 
瘦瘦的上铺  ·  JS ...·  昨天    · 
骑白马的山羊  ·  鉴源论坛 · ...·  1 年前    · 
谦虚好学的大脸猫  ·  javascript - 一个 ...·  1 年前    · 
x-ms-blob-public-access 可选。 指定是否可以公开访问容器中的数据以及访问级别。 可能的值包括:

- container :指定容器和 Blob 数据的完全公共读取访问权限。 客户端可以通过匿名请求枚举容器中的 Blob,但不能枚举存储帐户中的容器。
- blob: 指定 Blob 的公共读取访问权限。 可以通过匿名请求读取此容器中的 Blob 数据,但容器数据不可用。 客户端无法通过匿名请求枚举容器中的 Blob。

如果请求中未包含此标头,则容器数据对帐户所有者是私有的。 x-ms-client-request-id 可选。 提供客户端生成的不透明值,其中包含 1 kibite (KiB) 配置日志记录时记录在日志中的字符限制。 强烈建议使用此标头将客户端活动与服务器接收的请求相关联。 有关详细信息,请参阅 监视Azure Blob 存储

请求标头 (加密范围)

从版本 2019-02-02 开始,可以在请求中指定以下标头,以在容器上设置默认加密范围。 如果设置了加密范围,它会自动用于加密上传到容器的所有 Blob。

Request Syntax:  
PUT https://myaccount.blob.core.windows.net/mycontainer?restype=container HTTP/1.1  
Request Headers:  
x-ms-version: 2011-08-18  
x-ms-date: Sun, 25 Sep 2011 22:50:32 GMT  
x-ms-meta-Name: StorageSample  
Authorization: SharedKey myaccount:Z5043vY9MesKNh0PNtksNc9nbXSSqGHueE00JdjidOQ=  

响应包括 HTTP 状态代码和一组响应标头。

此操作成功后返回状态代码 201(已创建)。

有关状态代码的信息,请参阅 状态和错误代码

此操作的响应包括下表中所述的标头。 响应还可以包括其他标准 HTTP 标头。 所有标准标头都符合 HTTP/1.1 协议规范

Last-Modified 返回上次修改容器的日期和时间。 日期格式遵循 RFC 1123。 有关详细信息,请参阅 标头中的日期/时间值的表示形式

修改容器或者其属性或元数据的任何操作将更新上次修改时间。 Blob 上的操作不会影响容器的上次修改时间。 x-ms-request-id 唯一标识发出的请求。 可以使用它来排查请求问题。 有关详细信息,请参阅 API 操作疑难解答 x-ms-version 指示用于执行请求的 Blob 存储版本。 针对版本 2009-09-19 或更高版本发出的请求返回此标头。 服务生成的 UTC 日期/时间值,指示启动响应的时间。 x-ms-client-request-id 可用于对请求和相应的响应进行故障排除。 如果请求中存在标头,则此标头的值等于该标头的值 x-ms-client-request-id ,并且该值包含不超过 1024 个可见 ASCII 字符。 x-ms-client-request-id如果请求中不存在标头,则响应中不会显示该标头。
Response status:  
HTTP/1.1 201 Created  
Response headers:  
Transfer-Encoding: chunked  
Date: Sun, 25 Sep 2011 23:00:12 GMT  
ETag: “0x8CB14C3E29B7E82”  
Last-Modified: Sun, 25 Sep 2011 23:00:06 GMT  
x-ms-version: 2011-08-18  
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0  

在 Azure 存储中调用任何数据访问操作时,都需要授权。 可以如下所述授权 Create Container 操作。

Azure AD SAS) (共享访问签名

Azure 存储支持使用 Azure Active Directory (Azure AD) 来授权请求 Blob 数据。 借助 Azure AD,可以使用 Azure 基于角色的访问控制 (Azure RBAC) 向安全主体授予权限。 安全主体可以是用户、组、应用程序服务主体或 Azure 托管标识。 安全主体经 Azure AD 进行身份验证后会返回 OAuth 2.0 令牌。 然后可以使用令牌来授权对 Blob 服务发出请求。

若要详细了解如何使用 Azure AD 进行授权,请参阅 使用 Azure Active Directory 授予对 Blob 的访问权限

下面列出了 Azure AD 用户、组或服务主体调用 Create Container 操作所需的 RBAC 操作,以及包含此操作的最低特权内置 Azure RBAC 角色:

  • Azure RBAC 操作:Microsoft.Storage/storageAccounts/blobServices/containers/write
  • 最低特权内置角色:存储 Blob 数据参与者
  • 若要详细了解如何使用 Azure RBAC 分配角色,请参阅 分配 Azure 角色以访问 Blob 数据

    共享访问签名 (SAS) 提供对存储帐户中资源的安全委派访问。 使用 SAS,可以精细控制客户端访问数据的方式。 可以指定客户端可以访问的资源、它们对这些资源拥有的权限以及 SAS 的有效期。

    操作 Create Container 支持使用帐户 SAS 进行授权。

    如果不允许对存储帐户进行共享密钥访问,则对 Blob 存储的请求不允许使用帐户 SAS 令牌。 若要了解详细信息,请参阅 了解不允许共享密钥如何影响 SAS 令牌

    帐户 SAS

    帐户 SAS 使用存储帐户密钥进行保护。 帐户 SAS 可委派对一个或多个存储服务中的资源的访问权限。 通过服务或用户委托 SAS 提供的所有操作也可以通过帐户 SAS 提供。

    下表指示在委派访问权限时要指定的已签名资源类型和已签名权限:

    已签名服务 已签名资源类型 已签名权限

    Create Container 操作支持 共享密钥授权。 在大多数情况下,不建议使用帐户密钥进行授权,因为它不太安全。

    Microsoft 建议尽可能禁止对存储帐户进行共享密钥授权。 有关详细信息,请参阅阻止通过共享密钥进行授权

    容器立即在存储帐户中创建。 不能将一个容器嵌套在另一个容器中。

    可以选择为存储帐户创建一个默认容器或根容器。 根容器可实现从存储帐户层次结构的顶层引用 Blob,而无需引用容器名称。

    要向存储帐户添加根容器,请创建一个名为 $root 的容器。 按如下所示构造请求:

    Request Syntax:  
    PUT https://myaccount.blob.core.windows.net/$root?restype=container HTTP/1.1  
    Request Headers:  
    x-ms-version: 2011-08-18  
    x-ms-date: Sun, 25 Sep 2011 22:50:32 GMT  
    x-ms-meta-Name: StorageSample  
    Authorization: SharedKey myaccount:Z5043vY9MesKNh0PNtksNc9nbXSSqGHueE00JdjidOQ=  
    

    创建容器时,可以通过在请求中包含一个或多个元数据标头来指定容器的元数据。 元数据头的格式为 x-ms-meta-name:value

    如果在调用 时 Create Container 删除同名容器,服务器将返回状态代码 409 (冲突) ,并提供指示正在删除容器的其他错误信息。

    授权对 Azure 存储的请求
    状态和错误代码
    Blob 存储错误代码
    名称和引用容器、Blob 和元数据
    设置和检索 Blob 资源的属性和元数据
    Set Container ACL