Согласно документации, Azure контейнеры могут быть установлены следующим образом:С сохранением памяти Azure, общий уровень конфиденциальности, доступный с анонимным доступом?
- Полный публичный доступ для чтения: Контейнерные и BLOB данные могут быть считаны с помощью анонимного запроса. Клиенты могут перечислять капли в контейнере через анонимный запрос, но не могут перечислять контейнеры в учетной записи хранилища.
- Открытый доступ для чтения только для blobs: данные Blob в этом контейнере могут быть прочитаны через анонимный запрос, но данные контейнера недоступны. Клиенты не могут перечислять капли в контейнере через анонимный запрос.
- Доступ к открытым для чтения: данные контейнера и blob могут быть прочитаны только владельцем учетной записи.
Ресурс: anonymous read access
Я в основном заинтересованы во втором. Если имя файла/blob называется с помощью динамически генерируемого GUID (например, 07as51b9-a246-421x-f3sb-a7fdeasdf5cf.png), существует ли какой-либо мыслимый способ программно понять это?
Я хочу, чтобы иметь возможность использовать только ссылку для определенных лиц без общих ключей или любой другой аутентификации, отличной от анонимной, но любопытных относительно куки-файлов, отслеживания или других факторов, которые могут каким-то образом связать ссылку с blob в открытом мире. Очевидно, что если ссылка разделена, то это риск.
Возможно, это лучше подходит для security.stackoverflow.com, но Azure указывает на людей прямо здесь для вопросов (если у вас нет платного плана).
У меня такой же вопрос; Открытый blob проще для разработки, но достаточно ли он с GUID-именем blob? –
@GuillaumeMorin Вы не можете программно перебирать список блоков, что хорошо. Единственный риск заключается в том, что ссылка является общей, или если какой-либо виджет или приложение/javascript или кто знает, отслеживает ссылки, и он как-то становится свободным. Является ли он безопасным или нет, зависит от уровня безопасности вашего приложения. Технически это не полностью безопасно. Я думаю, что лучше поставить параллельный вопрос на security.stackexchange.com, поскольку он сводится к тому, как эта ссылка может быть открыта для публики. – user1447679
@GuillaumeMorin Возможно, вам захочется взглянуть на модель SAS, о которой Peter_Pan упоминал в ответе ниже. – user1447679