问题描述
谁能确认我们必须向 Azure 存储发出 REST 请求
- 创建应用注册并获取其
client ID
和client secret
- 转到
API permissions
->Add permission
->Azure storage
,添加user_impersonation
作为 API 权限,允许应用程序代表登录者访问存储帐户用户。 - 转到
Access control IAM
->Add role
-> 分配给定的signed-in user (email)
任何您喜欢的角色。 - 接下来,您现在可以访问令牌以发出请求。
在此逻辑中,我必须在第 3 步中授予 read/write/complete-storage-account
对角色的访问权限,然后将该行为模拟为创建的应用程序。
我可以这样做吗?我在访问令牌时获得了这些读/写/所有者类型的不同权限。 如果不是,那么我如何管理不同的访问级别?
- 我应该使用多个用户吗
- 我应该使用多个应用程序吗
解决方法
您不需要多个应用程序,但需要多个用户,当您使用 Delegated permission user_impersonation
of Azure Storage
API ie https://storage.azure.com/user_impersonation
时scope
,应用会在用户登录后获取用户在存储账户中的所有权限。此外,我注意到您使用了 https://myaccount.blob.core.windows.net/user_impersonation
,它仅适用于特定存储帐户,请确保它满足您的要求。