![]() |
1
1
我认为您无法实现这种级别的访问过滤。我知道的唯一方法在这个msdn文章中描述过。 Managing Access to Containers and Blobs 这里有一个博客,描述了实现它的代码的一小部分 Using Container-Level Access Policies in Windows Azure Storage 我不确定这是否适合你的需要。如果我理解正确,我会这样做: 1。在与角色匹配的容器中组织内容 2.第2条。在您的内部部署应用程序中,检查用户是否有访问权限,如果有,则生成正确的URL,以给他临时访问资源的权限。 当然,只有当用户必须通过一个中心点才能访问blob中的内容时,这才有效。如果他们将生成的链接加入书签,那么一旦过期日期过去,链接就会失败。 祝你好运。 |
![]() |
2
0
这实际上可以用BLOB存储实现。考虑(a)一个类似于资源管理器的UI,(b)用户已经过身份验证(可以使用访问控制服务,但不需要)。 类似于资源管理器的UI可以公开适合经过身份验证的用户的资源。对这些资源的底层访问将是共享访问签名,该签名以适合对象的粒度进行控制——例如,限制只能看到文件夹中的一个文件,或整个文件夹,或在文件夹中创建文件的能力,等等,都可以表示出来。 此资源管理器类似于UI,但需要访问为给定用户提供正确文件的逻辑,同时还需要根据需要创建适当的共享访问签名。请注意,此逻辑不需要托管在Azure中,只需要访问适当的存储密钥(从Azure门户)。 |
![]() |
AskMe · 无法读取存储帐户和密钥-Azure 6 年前 |
![]() |
Salman Lone · 持久任务框架对失败的任务重新排队 6 年前 |
|
Gorsky · 在azure存储中归档大文件的方法 6 年前 |
![]() |
BennyM · 用于操纵Azure blob容器的共享访问签名 7 年前 |
![]() |
ssk3 · Azure租赁Blob API 403错误 7 年前 |