Azure 存储 - 生成 SAS 令牌(门户与 PowerShell
Azure Storage - Generating SAS token (Portal vs PowerShell
在我们的 CI/CD 管道中,我正在尝试为其他系统使用的容器自动创建 SAS 令牌。每个 SAS 令牌 "points" 共享访问策略。
我的第一个想法是将其添加到我们的 PowerShell post 部署脚本中,这样我们就可以在扩展时将新容器(包括 SAS 令牌和共享访问策略)的创建添加到脚本中。一切正常,我得到了他的策略和生成的 SAS 令牌,但我被困在一件事上,这与我通过 Azure 门户生成 SAS 令牌时不同。我希望有人可以阐明这种差异。
PowerShell 脚本(运行 作为 VSTS 中部署管道的一部分)
Select-AzureRmSubscription -SubscriptionId $useSubscription
Set-AzureRmContext -SubscriptionId $useSubscription
$accountKeys = Get-AzureRmStorageAccountKey -ResourceGroupName $useResourceGroupName -Name $storageAccountName
$storageContext = New-AzureStorageContext -StorageAccountName $storageAccountName -StorageAccountKey $accountKeys[0].Value
$expiryTime = (get-date).AddYears(1)
$permission = "rwl"
New-AzureStorageContainerStoredAccessPolicy -Context $storageContext -Container "test-container" -Policy "testPolicy" -ExpiryTime $expiryTime -Permission $permission
$sasToken = New-AzureStorageContainerSASToken -Name "test-container" -Policy "testPolicy" -Context $storageContext
$sasToken = $sasToken.substring(1)
Write-Host "SAS token (ref shared access policy): $sasToken"
$sasToken2 = New-AzureStorageContainerSASToken -Context $storageContext -Container tibp-userprofiles -Permission rwl
Write-Host 'SAS token: ' $($sasToken2)
当前输出为:
SAS token (ref shared access policy): sv=2015-04-05&sr=c&si=tibpsaptest2&sig=rkzN3ocRZUrz5ub2IcVPKGIARvw3%2B2rh1G3yKmnSXhA%3D
SAS token: ?sv=2015-04-05&sr=c&sig=9kMVFE7U61P1ikK27ylXqXiIkSaj71OImdM88RrtJfs%3D&se=2017-05-22T08%3A40%3A39Z&sp=rwl
我的问题是为什么使用 Pwershell cmdlet 将 sv 设置为 2015-04-05 而不是最新版本 2016-05-31?如果我生成一个干净的 SAS 令牌(不受共享访问策略支持),我会得到与 sv 相同的结果。
如果我使用 Azure 门户(使用相同的存储帐户和容器)生成 SAS 令牌,我会将 sv 设置为最新版本 (2016-05-31)。
使用 Azure 门户的输出:
?sv=2016-05-31&ss=b&srt=sco&sp=rwl&se=2017-05-22T17:36:58Z&st=2017-05-22T09:36:58Z&spr=https&sig=UTibTnwmwYl3k3iIYj63VbYItL5eV4K4t6PEZ7ihi3E%3D
CI/CD 管道是 运行 使用 VSTS,我使用标准的 Azure PowerShell 任务来 运行 脚本。
您可以使用以下cmdlet 生成SAS 令牌,结果与Portal 相同。
$now=get-date
New-AzureStorageContainerSASToken -Name <container name> -Context $storageContext -Permission rwl -StartTime $now.AddHours(-1) -ExpiryTime $now.AddMonths(1)
我的测试结果如下
?sv=2015-04-05&sr=c&sig=tMG2TwiAGXkDqwFbj7%2BRjI52qXUKU9NDI%2BmkxMY%2BjtM%3D&st=2017-05-22T00%3A41%3A50Z&se=2017-06-22T01%3A41%3A50Z&sp=rwl
除了 API 版本 ?sv=2015-04-05
,您可以检查它们是否相同。更多关于SAS的信息请参考这个link.
更新:
我知道原因,Azure Portal使用最新的API版本生成SAS token,但是你本地的Azure PowerShell没有使用最新的版本。
您可以使用以下 cmdlet 来检查您的 Azure PowerShell 版本。
Get-Module -ListAvailable -Name Azure -Refresh
在最新版本(目前为 4.01)上使用最新的 API 版本。您可以从 link.
下载错误安装程序
PS C:\Users\v-shshui> New-AzureStorageContainerSASToken -Name vhds -Context $storageContext -Permission rwl -StartTime $now.AddHours(-1) -ExpiryTime $now.AddMonths(1)
?sv=2016-05-31&sr=c&sig=zdrwTEEmvTn6rjoJPVWOdQYzggrvygTHGoBsOBYgzuI%3D&st=2017-05-22T07%3A56%3A21Z&se=2017-06-22T08%3A56%3A21Z&sp=rwl
在我们的 CI/CD 管道中,我正在尝试为其他系统使用的容器自动创建 SAS 令牌。每个 SAS 令牌 "points" 共享访问策略。
我的第一个想法是将其添加到我们的 PowerShell post 部署脚本中,这样我们就可以在扩展时将新容器(包括 SAS 令牌和共享访问策略)的创建添加到脚本中。一切正常,我得到了他的策略和生成的 SAS 令牌,但我被困在一件事上,这与我通过 Azure 门户生成 SAS 令牌时不同。我希望有人可以阐明这种差异。
PowerShell 脚本(运行 作为 VSTS 中部署管道的一部分)
Select-AzureRmSubscription -SubscriptionId $useSubscription
Set-AzureRmContext -SubscriptionId $useSubscription
$accountKeys = Get-AzureRmStorageAccountKey -ResourceGroupName $useResourceGroupName -Name $storageAccountName
$storageContext = New-AzureStorageContext -StorageAccountName $storageAccountName -StorageAccountKey $accountKeys[0].Value
$expiryTime = (get-date).AddYears(1)
$permission = "rwl"
New-AzureStorageContainerStoredAccessPolicy -Context $storageContext -Container "test-container" -Policy "testPolicy" -ExpiryTime $expiryTime -Permission $permission
$sasToken = New-AzureStorageContainerSASToken -Name "test-container" -Policy "testPolicy" -Context $storageContext
$sasToken = $sasToken.substring(1)
Write-Host "SAS token (ref shared access policy): $sasToken"
$sasToken2 = New-AzureStorageContainerSASToken -Context $storageContext -Container tibp-userprofiles -Permission rwl
Write-Host 'SAS token: ' $($sasToken2)
当前输出为:
SAS token (ref shared access policy): sv=2015-04-05&sr=c&si=tibpsaptest2&sig=rkzN3ocRZUrz5ub2IcVPKGIARvw3%2B2rh1G3yKmnSXhA%3D
SAS token: ?sv=2015-04-05&sr=c&sig=9kMVFE7U61P1ikK27ylXqXiIkSaj71OImdM88RrtJfs%3D&se=2017-05-22T08%3A40%3A39Z&sp=rwl
我的问题是为什么使用 Pwershell cmdlet 将 sv 设置为 2015-04-05 而不是最新版本 2016-05-31?如果我生成一个干净的 SAS 令牌(不受共享访问策略支持),我会得到与 sv 相同的结果。
如果我使用 Azure 门户(使用相同的存储帐户和容器)生成 SAS 令牌,我会将 sv 设置为最新版本 (2016-05-31)。
使用 Azure 门户的输出:
?sv=2016-05-31&ss=b&srt=sco&sp=rwl&se=2017-05-22T17:36:58Z&st=2017-05-22T09:36:58Z&spr=https&sig=UTibTnwmwYl3k3iIYj63VbYItL5eV4K4t6PEZ7ihi3E%3D
CI/CD 管道是 运行 使用 VSTS,我使用标准的 Azure PowerShell 任务来 运行 脚本。
您可以使用以下cmdlet 生成SAS 令牌,结果与Portal 相同。
$now=get-date
New-AzureStorageContainerSASToken -Name <container name> -Context $storageContext -Permission rwl -StartTime $now.AddHours(-1) -ExpiryTime $now.AddMonths(1)
我的测试结果如下
?sv=2015-04-05&sr=c&sig=tMG2TwiAGXkDqwFbj7%2BRjI52qXUKU9NDI%2BmkxMY%2BjtM%3D&st=2017-05-22T00%3A41%3A50Z&se=2017-06-22T01%3A41%3A50Z&sp=rwl
除了 API 版本 ?sv=2015-04-05
,您可以检查它们是否相同。更多关于SAS的信息请参考这个link.
更新:
我知道原因,Azure Portal使用最新的API版本生成SAS token,但是你本地的Azure PowerShell没有使用最新的版本。
您可以使用以下 cmdlet 来检查您的 Azure PowerShell 版本。
Get-Module -ListAvailable -Name Azure -Refresh
在最新版本(目前为 4.01)上使用最新的 API 版本。您可以从 link.
下载错误安装程序PS C:\Users\v-shshui> New-AzureStorageContainerSASToken -Name vhds -Context $storageContext -Permission rwl -StartTime $now.AddHours(-1) -ExpiryTime $now.AddMonths(1)
?sv=2016-05-31&sr=c&sig=zdrwTEEmvTn6rjoJPVWOdQYzggrvygTHGoBsOBYgzuI%3D&st=2017-05-22T07%3A56%3A21Z&se=2017-06-22T08%3A56%3A21Z&sp=rwl