我要执行的操作是在本地系统上使用Azure CLI部署ARM模板,因为我想先在本地尝试更改,然后再将其推送到存储库。
我们正在使用链接模板,这意味着我必须指定链接模板所在的URL和SAS令牌才能访问这些文件。
我尝试执行的脚本如下所示
az group deployment create --resource-group myResourceGroupName `
--template-file azuredeploy.json `
--parameters azuredeploy.d.parameters.json `
--parameters local.parameters.json
azuredeploy.json
文件包含主模板,并带有对其他链接模板的引用。
azuredeploy.d.parameters.json
文件包含所有常规环境参数(如定价层等)。
local.parameters.json
包含2个参数,分别为deploymentContainerSasToken
和deploymentContainerUri
(SAS令牌和链接模板的位置)。
我正在创建SAS令牌的操作如下。
$end=date -u -d "30 minutes" '+%Y-%m-%dT%H:%MZ'
$start=date '+%Y-%m-%dT00:00Z'
az storage container generate-sas `
--account-name "mydeploymentfiles" `
--account-key "[thePrimaryKey]" `
--name "the/subfolder/buildversion.1+52/templates" `
--start $start `
--expiry $end `
--permissions lr `
--output tsv
这会输出一个我可以使用的漂亮的SAS令牌。
st = 2019-11-18T00%3A00Z&se = 2019-11-18T14%3A30Z&sp = rl&sv = 2018-03-28&sr = c&sig = aZn3cx%2BNCnN2YhXD9%2AeTJa6TQL / pUIpbsbP4HKtFN / 4%3D
通过Azure CLI运行部署时,我收到一条消息,指出无法访问链接的模板(the/subfolder/buildversion.1+52/templates/function-app.json
,the/subfolder/buildversion.1+52/templates/storage.json
)。
因此,我尝试使用生成的SAS令牌从浏览器下载它们,并获得了以下内容。
<?xml version="1.0" encoding="utf-8"?>
<Error>
<Code>AuthenticationFailed</Code>
<Message>Server failed to authenticate the request. Make sure the value of Authorization header is formed correctly
including the signature.
RequestId:2c0412dc-201e-0038-6b97-9e01ef000000
Time:2019-11-19T05:11:12.2088927Z</Message>
<AuthenticationErrorDetail>Signature not valid in the specified time frame: Start [Mon, 18 Nov 2019 00:00:00 GMT] -
Expiry [Mon, 18 Nov 2019 14:30:00 GMT] - Current [Tue, 19 Nov 2019 05:11:12 GMT]</AuthenticationErrorDetail>
</Error>
我认为这是要做的事情,因为我正在为文件所在的容器创建一个SAS令牌,但是我应该拥有List
和Read
权限可以访问它,对吗?
发布管道运行正常,我在那儿使用Azure Blob文件副本来设置适当的参数。
我现在有点迷茫。
从本地系统运行时,要使工作的SAS令牌用于链接模板的正确方法是什么,链接的模板位于某些子容器中。
答案 0 :(得分:2)
根据您提供的信息,您要为Azure Blob存储容器中的文件夹生成SAS令牌。是不可能的。因为Azure Blob存储不具有“文件夹”概念。有关更多详细信息,请参阅document和article。
因此,请为包含您需要访问的Blob或您要访问的每个Blob的容器生成SAS令牌。例如
#generate sas token for container
az storage container generate-sas `
--account-name "<you account name>" `
--account-key "<your account key>" `
--name "<your container name>" `
--start $start `
--expiry $end `
--permissions lr `
--output tsv
# generate sas token for one blob
az storage container generate-sas `
--account-name "<you account name>" `
--account-key "<your account key>" `
--name "<your Blob name>" `
--container-name "<your container name>" `
--start $start `
--expiry $end `
--permissions r `
--output tsv