Существует несколько векторов атак для доступа к хранилищу BLOB-объектов, и вы контролируете все из них, так что вы сами должны обеспечить доступ.В частности:
- Защита первичных и вторичных секретных ключей от учетной записи хранения.Потеря этих ключей может поставить под угрозу учетную запись хранения.По умолчанию все обращения к хранилищу BLOB-объектов должны проходить проверку подлинности.
- Защита всех сертификатов управления (секретный ключ) для подписки.Владелец сертификата управления всегда может получить ключи хранения для всех учетных записей хранения в подпрограмме, поэтому это полный компромисс.
- Защита контейнера с помощью пакета.Если вы отметите контейнер как общедоступный, пользователи могут получить его без ключа хранения.
- Удаление любых подписанных идентификаторов или уверенность в том, что вы невольно разрешаете доступ через плохо созданную подпись SAS.
Это оно.Если не существует реальной проблемы безопасности со службой хранения BLOB-объектов (о которой мы в настоящее время не знаем), это единственные способы получить доступ.Если вы защищаете его, это довольно безопасно, и я не думаю, что есть лучшая альтернатива для хранения пакета в Windows Azure.
И последнее: пакет, который вы загружаете по умолчанию, фактически зашифрован.Даже если кто-то скачал его, единственное, что может его расшифровать, это контроллер ткани.Я думаю, у вас есть другие проблемы, о которых вам стоит больше беспокоиться.