共用訪問簽名是一種字元串,包含可附加到 URI 的安全令牌,可以讓我們委派對象的訪問許可權,並指定訪問的許可權和日期/時間範圍等限制。例如我們可以授予對 Blob、容器、隊列、文件和表的訪問許可權。很多服務在做驗證時都會用到 SAS,例如 Azure Service Bus、Azure IoT Hub 等... ...
Azure 進階攻略】一經推出便受到了廣大粉絲的熱情追捧,大家紛紛表示漲了姿勢,並希望能瞭解更多的攻略~根據大家的投票結果,本期,小編將為大家講解“如何生成 Shared Access Signature(共用訪問簽名)”,歡迎投票和留言哦~
回家進屋前,我們需要先用鑰匙開門,藉此「證明你就是你……」;
訪問區域網內共用文件夾前,我們需要輸入用戶名和密碼進行身份驗證,同樣要「證明你就是你……」。
“那麼請問小編,我想訪問 Azure 雲中的資源呢?”
——“「證明你就是你……」這個環節無論如何是不能少的!”
但是等等,訪問雲資源和訪問普通內網共用文件夾之間可是有本質區別的哦:
也許我希望對方只能讀取不能寫入,也許我希望對方只能在我規定的時間內訪問,也許我的雲部署中包含上百萬個資源,我希望分別針對每個資源進行不同的限制……
這裡所說的「資源」可不光是雲中存儲的文件,可能還包括:例如 Service Bus 服務匯流排中傳輸和存儲的消息,以及 IoT Hub 中處理的事件等。
全部「人肉」操作?技術上是否可行先不談,就從工作量上來說,客官您真會說笑!
這時候,我們需要用的是:Shared Access Signature(共用訪問簽名,SAS)。
共用訪問簽名是一種字元串,包含可附加到 URI 的安全令牌,可以讓我們委派對象的訪問許可權,並指定訪問的許可權和日期/時間範圍等限制。例如我們可以授予對 Blob、容器、隊列、文件和表的訪問許可權。很多服務在做驗證時都會用到 SAS,例如 Azure Service Bus、Azure IoT Hub 等。
然而不同服務生成的 SAS 也是有所區別的,但只要針對不同服務正確指定 Policy Name, Resource URI 就可以計算出相應的 SAS。
點擊下方按鈕,進一步瞭解如何針對 Azure Service Bus 和 Azure IoT Hub 服務生成所需的 SAS 簽名。
大家覺得本期攻略有幫助嗎?同時,老樣子,你們還想看到哪些方面的內容呢?歡迎投票或留言~