Если решение должно отвечать двум требованиям, я думаю, что это невозможно.
Политика доступа просто обеспечивает дополнительный уровень контроля над уровнем обслуживания SAS на стороне сервера, и она также основана на времени, срок ее действия истекает.
Если ваше дело касается Blob и Очереди хранения, вы можете использовать RBAC , чтобы удовлетворить ваши требования, зарегистрировать приложение AD, добавить его как Reader
роль в Access Control (IAM)
контейнера или очереди и создание токена доступа с помощью приложения AD. Несмотря на это, токен доступа также истекает, но разрешение приложения AD на BLOB-объект или очередь не истекает, вам просто нужно сгенерировать токен с вашим кодом, когда это необходимо. Если вы хотите использовать абсолютный постоянный, я думаю, что вы могли бы просто использовать ключ хранения в настоящее время.
Для хранилища Table , RBAC в настоящее время не поддерживается, я нашел отзыв здесь , вы можете проголосовать за него. Может быть, это будет поддерживаться в будущем, до того момента вы могли бы обратиться к описанным выше шагам, логика должна быть похожей.
Редактировать :
Ответ выше для требования абсолютный перманент (без истечения времени в ключе, как вы сказали), если вы можете принять очень большое время истечения , как @Jerry упомянуто, только определите время истечения далекого времени, как 3000-11-13, я думаю, что это будет работать нормально.