rest - 请求令牌时如何在 Azure 存储 Blob 中为 REST 请求指定范围?[AZURE-BLOB][REST API]
问题描述
任何人都可以确认要向 Azure 存储发出 REST 请求,我们必须
- 创建应用注册并获取其
client ID
和client secret
- 转到
API permissions
->Add permission
->Azure storage
,添加user_impersonation
API 权限,允许应用程序代表登录用户访问存储帐户。 - 转到
Access control IAM
->Add role
-> 分配给定的signed-in user (email)
任何您喜欢的角色。 - 接下来,您现在可以访问令牌以发出请求。
在这个逻辑中,我必须read/write/complete-storage-account
在步骤 3 中授予对角色的访问权限,然后将该行为模拟给创建的 App。
我可以这样做吗?我在访问令牌时获得了这些读/写/所有者类型的不同权限。如果没有,那么我该如何管理不同的访问级别?
- 我应该使用多个用户吗
- 我应该使用多个应用程序吗
解决方案
你不需要多个应用程序,但需要多个用户,当你使用API的Delegated权限 user_impersonation
时,应用程序将在用户登录后获得存储帐户中用户的所有权限。此外,我注意到您使用了仅适用于特定存储帐户的 ,请确保它符合您的要求。Azure Storage
https://storage.azure.com/user_impersonation
scope
https://myaccount.blob.core.windows.net/user_impersonation
推荐阅读
- azure - Microsoft Graph API:获取用户组织
- python-3.x - Python,Keras基于预测的自定义损失函数,不是输入
- javascript - 无法使用正则表达式在模式之间提取字符串
- python - 在熊猫数据框中读取具有可变列的文本文件
- assembly - RiscV 跳转 (j, jal) 到错误地址(偏移量 2)
- ios - 为什么动画中的图片不能显示?
- javascript - 在我的网站上进行地理定位的解决方案
- javascript - 如何防止 runtime.lastError 错误消息出现在控制台中?
- swift - 如何转换字符串中的任何数字Amount
- reactjs - 在 react 组件中保持与 ui 相关的强状态是一种不好的做法吗?