這篇文章給大家分享的是使用SAS保護(hù)Azure Storage的安全性的方法。小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考。一起跟隨小編過來看看吧。
10年積累的成都網(wǎng)站設(shè)計(jì)、做網(wǎng)站經(jīng)驗(yàn),可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識你,你也不認(rèn)識我。但先網(wǎng)站設(shè)計(jì)制作后付款的網(wǎng)站建設(shè)流程,更有點(diǎn)軍免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
準(zhǔn)備了一個(gè)名稱為“sql12bak“的存儲賬戶:
在存儲賬戶中,準(zhǔn)備了一個(gè)名稱為“test“的container并且上傳了一些測試使用的文件:
有了上述的準(zhǔn)備工作以后,我們可以返回到存儲賬戶的主頁面下,可以看到有Shared access signature選項(xiàng)卡:
點(diǎn)擊進(jìn)入Shared access signature以后,我們可以看到有如下幾種類型的設(shè)置:
在本次示例中我們將配置如下權(quán)限:
讀取,列出:以便于用戶讀取并列出賬戶下的文件,但是不能刪除,寫入,添加貨創(chuàng)建資源到存儲賬戶中
同時(shí)我們配置僅允許HTTPS協(xié)議進(jìn)行訪問,然后點(diǎn)擊生成連接字符串:
在生成SAS和連接字符串后,復(fù)制“ Blob服務(wù)SAS URL”:
打開Microsoft Azure Storage Explorer,然后單擊“ 添加帳戶”:
在“連接到Azure存儲”中,選擇“ 使用共享訪問簽名(SAS)URI ”,然后單擊“下一步”:
粘貼復(fù)制的URL。粘貼URL時(shí),它將自動(dòng)更新其他文本框,然后單擊Next。
確認(rèn)無誤,點(diǎn)擊連接:
在我們準(zhǔn)備的存儲帳戶中,我們可以找到“test”容器。在容器內(nèi),我們可以看到有多個(gè)測試文件:
雙擊test.txt時(shí)我可以讀取文件,因?yàn)槲覀冎耙呀?jīng)授予了讀取權(quán)限:
但是當(dāng)我嘗試刪除或上傳文件時(shí),則會(huì)提示我們沒有權(quán)限:
看完上述內(nèi)容,你們掌握使用SAS保護(hù)Azure Storage的安全性的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!