无法使用拥有所有者访问的Azure应用程序访问存储表
我们之前使用SAS令牌访问存储帐户。现在要求不使用它。如果Azure应用程序具有所有者访问权限,是否有可能访问该存储帐户。我尝试使用它。但是得到这个错误。
消息”:“指定的资源不存在
我们正在使用的URL IS
`https://${tableService.storageAccountName}.table.core.windows.net/tablename
We earlier used sas token to access the storage account.Now the requirment is to not to use it. Is it possible for an azure app to access the storage account if it has owner access. I tried using it . But getting this error.
message": "The specified resource does not exist
the url we are using is
`https://${tableService.storageAccountName}.table.core.windows.net/tablename
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
只需指向一个没有任何形式的凭据的存储帐户,将不适用于私人存储帐户或容器。
您必须提供一些选项,您需要提供凭据才能连接到存储帐户,例如使用包含访问密钥的连接字符串或使用 azure Resources的托管身份。
由于这些好处和易用性,我建议您授权使用托管身份的Azure Resources 访问BLOB数据。
Simply pointing to a storage account, without any form of credentials, will not work for a private storage account or container.
There are a couple of options you have to provide credentials to connect to a storage account, like using the connection strings containing the access keys or using Managed Identities for Azure resources.
Because of these benefits and the ease of use I would suggest you Authorize access to blob data with managed identities for Azure resources.