请求令牌时如何在 Azure Storage Blob 中为 REST 请求指定范围? [AZURE-BLOB][休息 API]
How to specify scope in Azure Storage Blob for REST requests while requesting token? [AZURE-BLOB][REST API]
任何人都可以确认要向 Azure 存储发出 REST 请求我们必须
- 创建应用注册并获取其
client ID
和 client secret
- 转到
API permissions
-> Add permission
-> Azure storage
,将 user_impersonation
添加为 API 允许应用程序访问存储帐户的权限代表登录用户。
- 转到
Access control IAM
-> Add role
-> 分配给定 signed-in user (email)
您喜欢的任何角色。
- 接下来您可以访问令牌来发出请求。
按照这个逻辑,我必须在第 3 步中授予 read/write/complete-storage-account
对角色的访问权限,然后将该行为模拟到创建的 App。
但是假设我想在请求令牌时授予这些级别的访问权限。如图所示:
我可以这样做吗?我在访问令牌时获得了这些 read/write/owner 种不同的权限。
如果没有,我该如何管理不同的访问级别?
- 我应该使用多个用户
- 我应该使用多个应用程序吗
您不需要多个应用程序,但需要多个用户,当您使用Azure Storage
API的委派权限user_impersonation
时]即scope
中的https://storage.azure.com/user_impersonation
,用户登录后,应用程序将获得用户在存储帐户中的所有权限。此外,我注意到您使用了 https://myaccount.blob.core.windows.net/user_impersonation
,它只适用于特定的存储帐户,请确保它符合您的要求。
任何人都可以确认要向 Azure 存储发出 REST 请求我们必须
- 创建应用注册并获取其
client ID
和client secret
- 转到
API permissions
->Add permission
->Azure storage
,将user_impersonation
添加为 API 允许应用程序访问存储帐户的权限代表登录用户。 - 转到
Access control IAM
->Add role
-> 分配给定signed-in user (email)
您喜欢的任何角色。 - 接下来您可以访问令牌来发出请求。
按照这个逻辑,我必须在第 3 步中授予 read/write/complete-storage-account
对角色的访问权限,然后将该行为模拟到创建的 App。
但是假设我想在请求令牌时授予这些级别的访问权限。如图所示:
我可以这样做吗?我在访问令牌时获得了这些 read/write/owner 种不同的权限。 如果没有,我该如何管理不同的访问级别?
- 我应该使用多个用户
- 我应该使用多个应用程序吗
您不需要多个应用程序,但需要多个用户,当您使用Azure Storage
API的委派权限user_impersonation
时]即scope
中的https://storage.azure.com/user_impersonation
,用户登录后,应用程序将获得用户在存储帐户中的所有权限。此外,我注意到您使用了 https://myaccount.blob.core.windows.net/user_impersonation
,它只适用于特定的存储帐户,请确保它符合您的要求。