使用 Azure Blob Storage 托管公共网站内容

发布: (2026年5月3日 GMT+8 06:07)
3 分钟阅读
原文: Dev.to

Source: Dev.to

关于本实验

Microsoft Learn 提供了一个操作指南,演示如何配置 Azure 存储帐户,以高可用性、软删除保护和 Blob 版本控制来托管面向公众的内容(图片、视频、文档)。

任务 01 – 创建存储帐户

  • 存储帐户名称publicwebsite[your-unique-id]
  • Basics 选项卡中,设置名称、区域和冗余方式(例如 RA‑GRS)。

任务 02 – 配置公共访问(以及我遇到的错误)

步骤 1:在帐户级别启用匿名 Blob 访问

  1. 打开存储帐户的 Configuration 刀片。
  2. Allow blob anonymous access 设置为 Enabled

注意: 必须先保存此设置,才能修改容器级别的访问权限。

步骤 2:设置容器公共访问级别

  1. 导航到目标容器。
  2. Public access level 更改为 Blob

发生了什么:

  • 在保存帐户级别设置之前尝试更改容器访问级别会产生错误。
  • 保存帐户设置后,容器访问级别即可成功更改。

任务 03 – 上传内容并测试公共访问

  1. 打开容器并点击 Upload
  2. 上传一个示例文件(例如图片)。

现在可以在浏览器中通过其公共 Blob URL 直接查看该文件。

任务 04 – 启用软删除

  1. 从容器中删除已上传的文件。
  2. Data Protection 刀片中,启用 Blob soft delete 并设置保留期限(例如 21 天)。

被删除的 Blob 会显示删除线标记,并且可以在保留窗口内恢复。

任务 05 – 启用 Blob 版本控制

  • Versioning 设置中,将 Blob versioning 设置为 Enabled
  • 以后每当 Blob 被覆盖时,Azure 都会记录其版本。

我的收获 – 关键要点

  • 必须先保存 帐户级别 的匿名访问设置,才能更改 容器级别 的访问权限。
  • RA‑GRS(地理冗余存储) 提供弹性,在主区域故障时仍能保持内容可用。
  • 双层访问门:帐户级别和容器级别的匿名访问必须分别配置。
  • 软删除 可防止意外删除;版本控制 可防止意外覆盖。两者结合使用可提供全面的数据保护。
0 浏览
Back to Blog

相关文章

阅读更多 »