使用 Azure Blob Storage 托管公共网站内容
发布: (2026年5月3日 GMT+8 06:07)
3 分钟阅读
原文: Dev.to
Source: Dev.to
关于本实验
Microsoft Learn 提供了一个操作指南,演示如何配置 Azure 存储帐户,以高可用性、软删除保护和 Blob 版本控制来托管面向公众的内容(图片、视频、文档)。
任务 01 – 创建存储帐户
- 存储帐户名称:
publicwebsite[your-unique-id] - 在 Basics 选项卡中,设置名称、区域和冗余方式(例如 RA‑GRS)。
任务 02 – 配置公共访问(以及我遇到的错误)
步骤 1:在帐户级别启用匿名 Blob 访问
- 打开存储帐户的 Configuration 刀片。
- 将 Allow blob anonymous access 设置为 Enabled。
注意: 必须先保存此设置,才能修改容器级别的访问权限。
步骤 2:设置容器公共访问级别
- 导航到目标容器。
- 将 Public access level 更改为 Blob。
发生了什么:
- 在保存帐户级别设置之前尝试更改容器访问级别会产生错误。
- 保存帐户设置后,容器访问级别即可成功更改。
任务 03 – 上传内容并测试公共访问
- 打开容器并点击 Upload。
- 上传一个示例文件(例如图片)。
现在可以在浏览器中通过其公共 Blob URL 直接查看该文件。
任务 04 – 启用软删除
- 从容器中删除已上传的文件。
- 在 Data Protection 刀片中,启用 Blob soft delete 并设置保留期限(例如 21 天)。
被删除的 Blob 会显示删除线标记,并且可以在保留窗口内恢复。
任务 05 – 启用 Blob 版本控制
- 在 Versioning 设置中,将 Blob versioning 设置为 Enabled。
- 以后每当 Blob 被覆盖时,Azure 都会记录其版本。
我的收获 – 关键要点
- 必须先保存 帐户级别 的匿名访问设置,才能更改 容器级别 的访问权限。
- RA‑GRS(地理冗余存储) 提供弹性,在主区域故障时仍能保持内容可用。
- 双层访问门:帐户级别和容器级别的匿名访问必须分别配置。
- 软删除 可防止意外删除;版本控制 可防止意外覆盖。两者结合使用可提供全面的数据保护。