4

そのため、AWS の IAM インフラストラクチャを使用するモバイル アプリを使用して、匿名のモバイル デバイスに一時的なアクセス トークンを効果的に提供し、モバイル デバイスから直接 AWS サービスに対してクエリを実行できるようにしています。

Windows Azure にもこの種の代替品があるかどうか知っている人はいますか? Windows Azure Access Control について読んだことがありますが、すべての例は、Facebook、Twitter、Windows Live などを介した認証を許可することに焦点を当てているようです。私の場合、モバイル ユーザーが「ログイン」する必要はありません。どこにいても、サーバーを介さずに、テーブル ストレージなどの Azure サービスにアクセスできるようにしたいだけです。

ありがとう!

4

2 に答える 2

3

3 つすべての Windows Azure ストレージ サービス (BLOB、キュー、およびテーブル) と、Windows Azure Service Bus Brokered Messages (キュー、トピック、およびサブスクリプション) の署名付きアクセス署名を作成することができます。これらの SAS URL は一時的なものであり、有効期限を指定してアドホックに作成できます。その時間が経過すると、デバイスはサーバーから新しいものを要求する必要があります。これにより、常に戻ってくるわけではないため負荷が軽減されますが、デバイス用にこれらの SAS URI を生成する何かを実行する必要があります。REST API ダイレクトに対して手動で SAS を生成することも、SDK の 1 つを使用して生成することもできます (これは REST API にもヒットします)。

SAS を作成するときは、ポリシーまたはアドホックとして作成するオプションがあることに注意してください。ポリシーを使用すると、SAS を後で取り消すことができますが、一度に定義できる SAS の数は非常に多くなります (デバイスで実行している場合、モバイル シナリオには制限が大きすぎる可能性があります)。アドホックなアプローチでは、必要なだけ多くを許可しますが (私が思うに)、それを取り消すことはできません。有効期限が切れる必要があります。

もう 1 つのオプションは、Windows Azure モバイル サービスを検討することです。このサービスは、Microsoft が管理するサーバー上で実行され、必要なものを取得するために使用できます。「カスタム API」機能を確認してください。また、モバイル サービスの価格モデル(実際には、選択したオプションを表す) を理解していることを確認してください。

于 2013-10-28T13:00:15.713 に答える