我正在开发一个必须具有Azure存储Blob容器的只写访问权限的应用程序。如果我只使用基于密钥的访问,应用程序将能够以超出预期的方式进行交互。我只需要对容器的只写访问权限。换句话说,应用程序使用的帐户不得暴露读取,列出或删除blob的能力;只允许写。
有没有办法使用内置角色或Azure AD使用基于角色的访问控制来促进微调访问?
答案 0 :(得分:0)
如何仅在w权限下使用SAS(sp = w)。 https://medium.com/palantir/tslint-in-2019-1a144c2317a9
- 读取(r):对所有已签名资源类型(服务,容器和对象)有效。允许对指定资源类型的读取权限。
- 写(w):对所有已签名资源类型(服务,容器和对象)有效。允许对指定资源类型的写权限。
- 删除(d):对容器和对象资源类型有效,队列消息除外。
- 列表(l):仅对服务和容器资源类型有效。
- 添加(a):仅对以下对象资源类型有效:队列消息,表实体和附加blob。
- 创建(c):仅对以下对象资源类型有效:blob和文件。用户可以创建新的Blob或文件,但不能 覆盖现有的Blob或文件。
- 更新(u):仅对以下对象资源类型有效:队列消息和表实体。
- 过程(p):仅对以下对象资源类型有效:队列消息。