Я сделал так.
from azure.storage.blob import BlobService
def copy_azure_files(self):
blob_service = BlobService(account_name='account_name', account_key='account_key')
blob_name = 'pretty.jpg'
copy_from_container = 'image-container'
copy_to_container = 'demo-container'
blob_url = blob_service.make_blob_url(copy_from_container,copy_from_container)
# blob_url:https://demostorage.blob.core.windows.net/image-container/pretty.jpg
blob_service.copy_blob(copy_to_container, blob_name, blob_url)
#for move the file use this line
blob_service.delete_blob(copy_from_container, blob_name)
Я еще не нашел метода Blob Move. Поэтому я использовал метод копирования, а затем выполнил функцию BLOB.
Это мое решение.
Примечание: я не использовал какой-либо пользовательский метод, все эти методы включены в SDK.
Локальная Система не рекомендуется, это - администратор эквивалентная учетная запись и таким образом может привести к сомнительному кодированию, которое использует в своих интересах права администратора, которые не были бы позволены в производственной системе начиная с безопасности, сознательным Администраторам/DBA действительно не нравится выполнять сервисы как, администратору.
В зависимости от того, если экземпляр сервера должен будет получить доступ к другим доменным ресурсам или не должен определить, под каким типом низкой учетной записи полномочия он должен работать.
, Если это не должно получать доступ ни к каким (неанонимным) доменным ресурсам, чем, я обычно создаю уникальное локальное, низкое полномочие, составляют его для выполнения под тем, для получения дополнительной выгоды безопасности от не наличия многочисленных услуг, работающих в том же контексте идентификационных данных. знать, что учетная запись Локальной службы не поддерживается для сервисов SQL Server Agent или SQL Server Agent.
, Если это действительно должно получить доступ к неанонимным доменным ресурсам тогда, у Вас есть три опции:
Большая часть того, что я склонен делать, не требует сервиса к ресурсам домена доступа, таким образом, я склонен использовать уникальные локальные низкие учетные записи полномочия, которыми я управляю. Я также работаю исключительно как неадминистраторский пользователь (и сделали так под XP SP2, Сервер 2003, Vista и Сервер 2008 без основных проблем), поэтому, когда у меня есть случаи, где мне нужен сервис к ресурсам домена доступа тогда у, меня нет беспокойства об использовании моих собственных доменных учетных данных (плюс тот способ, которым я не должен волновать сетевых администраторов по поводу создания/поддержания набора непроизводственных идентификационных данных домена).
Независимо от того, что это хочет использовать в качестве значения по умолчанию. Изменение, которое просто напрашивается на неприятности позже.
Это зависит.