VERTRIEB: 1-800-867-1380

Beispiele für SAS (Shared Access Signatures)

Letzte Aktualisierung: November 2013

Dieses Thema enthält Beispiele dafür, wie eine SAS mit der REST-API verwendet wird. Über eine SAS gewähren Sie Zugriffsberechtigungen für Container und BLOBs, Tabellen und Warteschlangen. Wenn Sie eine SAS bereitstellen, können Sie Benutzern über einen angegebenen Zeitraum eingeschränkten Zugriff auf einen bestimmten Container, einen BLOB, eine Warteschlange, eine Tabelle oder einen Tabellenentitätsbereich gewähren. Vollständige Details zum Erstellen, Analysieren und Verwenden einer SAS finden Sie unter Delegieren des Zugriffs mit einer SAS (Shared Access Signature). Weitere Informationen darüber, wie Sie eine SAS mit der .NET-Speicherclientbibliothek erstellen, finden Sie unter Erstellen und Verwenden einer SAS (Shared Access Signature).

Die Beispiele in diesem Abschnitt veranschaulichen, wie eine SAS für REST-Vorgänge in BLOBs verwendet wird.

Versionen vor 2013-08-15

Im folgenden Beispiel wird gezeigt, wie eine SAS für den Lesezugriff auf einen Container erstellt wird.

Die Felder für die signierte Signatur, die die URL enthalten, lauten:


signedstart=2009-02-09
signedexpiry=2009-02-10
signedresource=c
signedpermissions=r
signature=dD80ihBh5jfNpymO5Hg1IdiJIEvHcJpCMiCMnN/RnbI=
signedidentifier=YWJjZGVmZw==
signedversion=2012-02-12

Die Signatur wird wie folgt erstellt:


StringToSign = r + \n 
               2009-02-09 + \n
               2009-02-10 + \n
               /myaccount/pictures + \n
               YWJjZGVmZw== + \n
               2012-02-12
HMAC-SHA256(URL.Decode(UTF8.Encode(StringToSign))) = dD80ihBh5jfNpymO5Hg1IdiJIEvHcJpCMiCMnN/RnbI=

In der Anforderungs-URL werden Leseberechtigungen für den pictures-Container festgelegt, die für den angegebenen Zeitraum gültig sind. Beachten Sie, dass die Ressource, die von der Anforderungs-URL dargestellt wird, ein BLOB ist, die SAS jedoch für den Container angegeben wird. Die SAS kann jedoch auch für das BLOB selbst angegeben werden.

GET https://myaccount.blob.core.windows.net/pictures/profile.jpg?sv=2012-02-12&st=2009-02-09&se=2009-02-10&sr=c&sp=r&si=YWJjZGVmZw%3d%3d&sig=dD80ihBh5jfNpymO5Hg1IdiJIEvHcJpCMiCMnN%2fRnbI%3d HTTP/1.1
Host: myaccount.blob.core.windows.net
x-ms-date: Mon, Wed, 23 Oct 2013 17:28:12 GMT

Version 2013-08-15 und höher

Im folgenden Beispiel wird veranschaulicht, wie eine SAS für den Lesezugriff auf einen Container erstellt wird, wobei die Speicherdienstversion 2013-08-15 verwendet wird.

Mit Version 2013-08-15 werden neue Abfrageparameter eingeführt, die dem Client die Ausgabe der Anforderung ermöglichen, über die ausschließlich Antwortheader für diese SAS überschrieben werden.

Die Antwortheader und die entsprechenden Abfrageparameter lauten wie folgt:

 

Antwortheadername Entsprechender SAS-Abfrageparameter

Cache-Control

rscc

Content-Disposition

rscd

Content-Encoding

rsce

Content-Language

rscl

Content-Type

rsct

Die Felder, die die StringToSign-Zeichenfolge für die Signatur umfassen, sind:

signedstart=2013-08-14
signedexpiry=2013-08-15
signedresource=c
signedpermissions=r
signature=dD80ihBh5jfNpymO5Hg1IdiJIEvHcJpCMiCMnN/RnbI=
signedidentifier=YWJjZGVmZw==
signedversion=2013-08-15
responsecontent-disposition=file; attachment
responsecontent-type=binary

Die StringToSign-Zeichenfolge wird wie folgt erstellt:

StringToSign = r + \n 
               2013-08-14 + \n
               2013-08-15 + \n
               /myaccount/pictures + \n
               YWJjZGVmZw== + \n
               2013-08-15 + \n
               + \n  
               file; attachment + \n
               + \n
               + \n
               binary
HMAC-SHA256(URL.Decode(UTF8.Encode(StringToSign))) = a39+YozJhGp6miujGymjRpN8tsrQfLo9Z3i8IRyIpnQ=

Über die SAS werden Leseberechtigungen für den pictures-Container angegeben, die für den angegebenen Zeitraum gültig sind. Beachten Sie, dass die Ressource, die von der Anforderungs-URL dargestellt wird, ein BLOB ist, die SAS jedoch für den Container angegeben wird. Die SAS kann jedoch auch für das BLOB selbst angegeben werden.

GET https://myaccount.blob.core.windows.net/pictures/profile.jpg?sv=2013-08-15&st=2013-08-14&se=2013-08-15&sr=c&sp=r&rscd=file;%20attachment&rsct=binary &sig=YWJjZGVmZw%3d%3d&sig=a39 %2BYozJhGp6miujGymjRpN8tsrQfLo9Z3i8IRyIpnQ%3d HTTP/1.1
Host: myaccount.blob.core.windows.net
x-ms-date: Wed, 23 Oct 2013 17:28:12 GMT

Für einen Client, der eine Anforderung mit diesen Signaturen ausführt, wird der Vorgang Get Blob ausgeführt, wenn die folgenden Bedingungen erfüllt sind:

  • Die Signatur in der Anforderung wird erfolgreich gegenüber dem Speicherkonto authentifiziert.

  • Die Anforderung wird innerhalb des Zeitrahmens ausgeführt, der von der SAS angegeben wird.

  • Durch die Anforderung werden keine Bestimmungen der zugehörigen gespeicherten Zugriffsrichtlinie verletzt.

  • Das von der Anforderung angegebene BLOB (/myaccount/pictures/profile.jpg) befindet sich in dem Container, der als signierte Ressource (/myaccount/pictures) angegeben ist.

Beachten Sie, dass der content-type-Header bzw. der content-disposition-Header in der Antwort überschrieben wird, wenn Sie rsct=binary und rscd=file; attachment für die SAS angeben.

Eine erfolgreiche Antwort auf eine Anforderung, die mithilfe dieser SAS ausgeführt wird, sieht etwa wie folgt aus:

Status Response:
HTTP/1.1 200 OK
Response Headers:
x-ms-blob-type: BlockBlob
Content-Length: 11
Content-Type: binary
Content-Disposition: file; attachment
Date: Wed, 23 Oct 2013 17:28:22 GMT
ETag: "0x8CB171DBEAD6A6B"
Last-Modified: Sun, 25 Sep 2011 22:48:29 GMT
x-ms-version: 2013-08-15
Server: Windows-Azure-Blob/1.0 Microsoft-HTTPAPI/2.0

Im folgenden Beispiel wird veranschaulicht, wie Sie eine SAS zum Schreiben eines BLOBs erstellen. In diesem Beispiel erstellen Sie eine Signatur, die Schreibberechtigungen für alle BLOBs im Container gewährt. Anschließend wird die SAS verwendet, um ein BLOB in den Container zu schreiben.

Die Felder für die signierte Signatur, die die URL enthalten, lauten:


signedstart=2009-02-09T08:49Z
signedexpiry=2009-02-10T08:49Z
signedresource=c
signedpermissions=w
signature= Rcp6gQRfV7WDlURdVTqCa+qEArnfJxDgE+KH3TCChIs=
signedidentifier=YWJjZGVmZw==
signedversion=2012-02-12

Die Signatur wird wie folgt erstellt:


StringToSign = w + \n 
               2009-02-09T08:49Z + \n
               2009-02-10T08:49Z + \n
               /myaccount/pictures + \n
               YWJjZGVmZw== + \n
               2012-02-12
HMAC-SHA256(URL.Decode(UTF8.Encode(StringToSign))) = Rcp6gQRfV7WDlURdVTqCa+qEArnfJxDgE+KH3TCChIs=

In der Anforderungs-URL werden Schreibberechtigungen für den pictures-Container festgelegt, die für den angegebenen Zeitraum gültig sind. Beachten Sie, dass die Ressource, die von der Anforderungs-URL dargestellt wird, ein BLOB ist, die SAS jedoch für den Container angegeben wird. Die SAS kann jedoch auch für das BLOB selbst angegeben werden.

PUT https://myaccount.blob.core.windows.net/pictures/photo.jpg?sv=2012-02-12&st=2009-02-09T08%3a49Z&se=2009-02-10T08%3a49Z&
sr=c&sp=w&si=YWJjZGVmZw%3d%3d&sig=Rcp6gQRfV7WDlURdVTqCa%2bqEArnfJxDgE%2bKH3TCChIs%3d HTTP/1.1
Host: myaccount.blob.core.windows.net
x-ms-date: Mon, 09 Feb 2009 17:28:12 GMT
Content-Length: 12
Hello World.

Bei dieser Signatur wird PUT BLOB aufgerufen, wenn die folgenden Bedingungen erfüllt sind:

  • Die Signatur in der Anforderung wird erfolgreich gegenüber dem Speicherkonto authentifiziert.

  • Die Anforderung wird innerhalb des Zeitrahmens ausgeführt, der von der SAS angegeben wird.

  • Durch die Anforderung werden keine Bestimmungen der zugehörigen gespeicherten Zugriffsrichtlinie verletzt.

  • Das von der Anforderung (/myaccount/pictures/photo.jpg) angegebene BLOB befindet sich in dem Container, der als signierte Ressource (/myaccount/pictures) angegeben wurde.

Im folgenden Beispiel wird die Erstellung einer SAS veranschaulicht, die Löschberechtigungen für ein BLOB erteilt und ein BLOB löscht.

Beachten Sie, dass eine SAS für einen DELETE-Vorgang mit Umsicht verteilt werden sollte, da die Folgen unübersehbar sind, wenn Sie einem Client das Löschen von Daten erlauben.

Die Felder für die signierte Signatur, die die URL enthalten, lauten:


signedstart=2009-02-09T08:49:37.0000000Z
signedexpiry=2009-02-10T08:49:37.0000000Z
signedresource=b
signedpermissions=d
signature=+SzBm0wi8xECuGkKw97wnkSZ/62sxU+6Hq6a7qojIVE=
signedidentifier=YWJjZGVmZw==
signedversion=2012-02-12

Die Signatur wird wie folgt erstellt:


StringToSign = d + \n 
               2009-02-09T08:49:37.0000000Z + \n
               2009-02-10T08:49:37.0000000Z + \n
               /myaccount/pictures/profile.jpg + \n
               YWJjZGVmZw==
               2012-02-12
HMAC-SHA256(URL.Decode(UTF8.Encode(StringToSign))) = +SzBm0wi8xECuGkKw97wnkSZ/62sxU+6Hq6a7qojIVE=

In der Anforderungs-URL werden Löschberechtigungen für den pictures-Container festgelegt, die für den angegebenen Zeitraum gültig sind. Beachten Sie, dass die Ressource, die von der Anforderungs-URL dargestellt wird, ein BLOB ist, und dass die SAS für diesen BLOB angegeben wird. Sie können die SAS auch für den Container des BLOBs angeben, um eine Löschberechtigung für beliebige BLOBs im Container zu gewähren.


DELETE https://myaccount.blob.core.windows.net/pictures/profile.jpg?sv=2012-02-12&st=2009-02-09T08%3a49%3a37.0000000Z&se=2009-02-10T08%3a49%3a37.0000000Z&sr=b&sp=d&si=YWJjZGVmZw%3d%3d&sig=%2bSzBm0wi8xECuGkKw97wnkSZ%2f62sxU%2b6Hq6a7qojIVE%3d HTTP/1.1
Host: myaccount.blob.core.windows.net
x-ms-date: Mon, 09 Feb 2009 17:28:12 GMT
Content-Length: 0

Bei dieser Signatur wird DELETE BLOB aufgerufen, wenn die folgenden Bedingungen erfüllt sind:

  • Die Signatur in der Anforderung wird erfolgreich gegenüber dem Speicherkonto authentifiziert.

  • Die Anforderung wird innerhalb des Zeitrahmens ausgeführt, der von der SAS angegeben wird.

  • Durch die Anforderung werden keine Bestimmungen der zugehörigen gespeicherten Zugriffsrichtlinie verletzt.

  • Das in der Anforderung (/myaccount/pictures/profile.jpg) angegebene BLOB entspricht dem BLOB, das als signierte Ressource angegeben wurde.

Die Beispiele in diesem Abschnitt veranschaulichen, wie eine SAS für REST-Vorgänge in Warteschlangen verwendet wird. In diesen Beispielen wird der Warteschlangendienstvorgang nur ausgeführt, wenn die folgenden Bedingungen erfüllt sind:

  • Die Signatur in der Anforderung wird erfolgreich gegenüber dem Speicherkonto authentifiziert.

  • Die Anforderung wird innerhalb des Zeitrahmens ausgeführt, der von der SAS angegeben wird.

  • Durch die Anforderung werden keine Bestimmungen der zugehörigen gespeicherten Zugriffsrichtlinie verletzt.

  • Die von der Anforderung angegebene Warteschlange entspricht derselben Warteschlange, die von der SAS autorisiert wurde.

Im folgenden Beispiel wird veranschaulicht, wie eine SAS zum Abrufen von Nachrichten aus einer Warteschlange erstellt wird. Durch diese Signatur werden der Warteschlange Berechtigungen zur Nachrichtenverarbeitung gewährt. Schließlich wird die SAS in diesem Beispiel dazu verwendet, eine Nachricht aus der Warteschlange abzurufen.

Überprüfen Sie die folgenden Felder für signierte Signaturen, das Format der StringToSign-Zeichenfolge und das Format der URL, durch die der GET-Vorgang für Nachrichten nach der SAS-Authentifizierung aufgerufen wird:

signedstart=2012-02-09T08:49Z
signedexpiry=2012-02-10T08:49Z
signedpermissions=p
signature=+SzBm0wi8xECuGkKw97wnkSZ/62sxU+6Hq6a7qojIVE=
signedidentifier=YWJjZGVmZw== 
signedversion=2012-02-12
StringToSign = p + \n 
               2012-02-09T08:49Z + \n
               2012-02-10T08:49Z + \n
               /myaccount/myqueue + \n
               YWJjZGVmZw== + \n
               2012-02-12
GET https://myaccount.queue.core.windows.net/myqueue/messages?visibilitytimeout=120&sv=2012-02-12&st=2012-02-09T08%3a49Z&se=2012-02-10T08%3a49Z&sp=p&si=YWJjZGVmZw%3d%3d&sig=jDrr6cna7JPwIaxWfdH0tT5v9dc%3d HTTP/1.1
Host: myaccount.queue.core.windows.net
x-ms-date: Mon, 09 Feb 2009 17:28:12 GMT

Im folgenden Beispiel wird veranschaulicht, wie eine SAS zum Hinzufügen einer Nachricht zu einer Warteschlange erstellt wird. Durch diese Signatur werden Hinzufügeberechtigungen für die Warteschlange gewährt. Schließlich wird die Signatur in diesem Beispiel zum Hinzufügen einer Nachricht verwendet.

Überprüfen Sie die folgenden Felder für signierte Signaturen, das Format der StringToSign-Zeichenfolge und das Format der URL, durch die der PUT-Vorgang für Nachrichten nach der SAS-Authentifizierung aufgerufen wird:

signedstart=2012-02-09T08:49Z
signedexpiry=2012-02-10T08:49Z
signedpermissions=a
signature= +SzBm0wi8xECuGkKw97wnkSZ/62sxU+6Hq6a7qojIVE=
signedidentifier=YWJjZGVmZw== 
signedversion=2012-02-12
StringToSign = a + \n 
               2012-02-09T08:49Z + \n
               2012-02-10T08:49Z + \n
               /myaccount/myqueue + \n
               YWJjZGVmZw== + \n
               2012-02-12
POST https://myaccount.queue.core.windows.net/myqueue/messages?visibilitytimeout=120&sv=2012-02-12&st=2012-02-09T08%3a49Z&se=2012-02-10T08%3a49Z&sp=a&si=YWJjZGVmZw%3d%3d&sig=jDrr6cna7JPwIaxWfdH0tT5v9dc%3d HTTP/1.1
Host: myaccount.queue.core.windows.net
x-ms-date: Mon, 09 Feb 2009 17:28:12 GMT
Content-Length: 100
<QueueMessage>
<MessageText>PHNhbXBsZT5zYW1wbGUgbWVzc2FnZTwvc2FtcGxlPg==</MessageText>
</QueueMessage>

Im folgenden Beispiel wird veranschaulicht, wie eine SAS erstellt wird, um die Warteschlange auf vorliegende Nachrichten zu überprüfen sowie die Nachrichtenanzahl der Warteschlange abzurufen. Durch diese Signatur werden Leseberechtigungen für die Warteschlange erteilt. Schließlich wird die SAS in diesem Beispiel verwendet, um eine Überprüfung auf vorliegende Nachrichten durchzuführen und dann die Metadaten der Warteschlange zu lesen, in denen auch die Nachrichtenanzahl enthalten ist.

Überprüfen Sie die folgenden Felder für signierte Signaturen, das Format der StringToSign-Zeichenfolge und das Format der URL, durch die der Vorgang zur Überprüfung auf vorliegende Nachrichten und zum Abrufen von Warteschlangenmetadaten aufgerufen wird:

signedstart=2012-02-09T08:49Z
signedexpiry=2012-02-10T08:49Z
signedpermissions=r
signature=+SzBm0wi8xECuGkKw97wnkSZ/62sxU+6Hq6a7qojIVE=
signedidentifier=YWJjZGVmZw== 
signedversion=2012-02-12
StringToSign = r + \n 
               2012-02-09T08:49Z + \n
               2012-02-10T08:49Z + \n
               /myacccount/myqueue + \n
               YWJjZGVmZw== + \n
               2012-02-12
GET https://myaccount.queue.core.windows.net/myqueue/messages?peekonly=true&sv=2012-02-12&st=2012-02-09T08%3a49Z&se=2012-02-10T08%3a49Z&sp=r&si=YWJjZGVmZw%3d%3d&sig=jDrr6cna7JPwIaxWfdH0tT5v9dc%3d HTTP/1.1
Host: myaccount.queue.core.windows.net
x-ms-date: Mon, 09 Feb 2009 17:28:12 GMT
GET https://myaccount.queue.core.windows.net/myqueue?comp=metadata&sv=2012-02-12&st=2012-02-09T08%3a49Z&se=2012-02-10T08%3a49Z&sp=r&si=YWJjZGVmZw%3d%3d&sig=jDrr6cna7JPwIaxWfdH0tT5v9dc%3d HTTP/1.1
Host: myaccount.queue.core.windows.net
x-ms-date: Mon, 09 Feb 2009 17:28:12 GMT

Die Beispiele in diesem Abschnitt veranschaulichen, wie eine SAS für REST-Vorgänge in Tabellen verwendet wird. In diesen Beispielen wird der Tabellendienstvorgang nur ausgeführt, wenn die folgenden Bedingungen erfüllt sind:

  • Die Signatur in der Anforderung wird erfolgreich gegenüber dem Speicherkonto authentifiziert.

  • Die Anforderung wird innerhalb des Zeitrahmens ausgeführt, der von der SAS angegeben wird.

  • Durch die Anforderung werden keine Bestimmungen der zugehörigen gespeicherten Zugriffsrichtlinie verletzt.

  • Die von der Anforderung angegebene Warteschlange entspricht derselben Warteschlange, die von der SAS autorisiert wurde.

Im folgenden Beispiel wird veranschaulicht, wie eine SAS für die Abfrage von Entitäten in einer Tabelle erstellt wird. Durch die Signatur werden Abfrageberechtigungen für einen bestimmten Tabellenbereich gewährt. Schließlich wird die SAS in diesem Beispiel verwendet, um Entitäten innerhalb des Bereichs abzufragen.

Überprüfen Sie die folgenden Felder für signierte Signaturen, das Format der StringToSign-Zeichenfolge und das Format der URL, durch die der Vorgang zum Abfragen von Entitäten aufgerufen wird. Die Ergebnisse des Vorgangs zum Abfragen von Entitäten umfassen nur die Entitäten in dem Bereich, der von startpk, startrk, endpk und endrk definiert wird.

signedstart=2012-02-09T08:49Z
signedexpiry=2012-02-10T08:49Z
signedpermissions=r
signature= +SzBm0wi8xECuGkKw97wnkSZ/62sxU+6Hq6a7qojIVE=
signedidentifier=YWJjZGVmZw== 
signedversion=2012-02-12
startpk="Coho Winery"
startrk="Auburn"
endpk="Coho Winery"
endrk="Seattle"
String-To-Sign = r + \n 
                 2012-02-09T08:49Z + \n
                 2012-02-10T08:49Z + \n
                 /myaccount/mytable + \n
                 YWJjZGVmZw==  + \n
                 2012-02-12 + \n
                 Coho Winery + \n
                 Auburn + \n
                 Coho Winery + \n
                 Seattle
GET https://myaccount.table.core.windows.net/MyTable?$filter=PartitionKey%20eq%20'Coho%20Winery'&sv=2012-02-12&tn=MyTable&st=2012-02-09T08%3a49Z&se=2012-02-10T08%3a49Z&sp=r&si=YWJjZGVmZw%3d%3d&sig=jDrr6cna7JPwIaxWfdH0tT5v9dc%3d&spk=Coho%20Winery&srk=Auburn&epk=Coho%20Winery&erk=Seattle HTTP/1.1
Host: myaccount.table.core.windows.net
x-ms-date: Mon, 09 Feb 2009 17:28:12 GMT
DataServiceVersion: 1.0;NetFx
MaxDataServiceVersion: 2.0;NetFx

Im folgenden Beispiel wird veranschaulicht, wie eine SAS zum Aktualisieren von Entitäten in einer Tabelle erstellt wird. Durch die Signatur werden Updateberechtigungen für einen bestimmten Entitätenbereich gewährt. Schließlich wird die SAS in diesem Beispiel verwendet, um eine Entität im Bereich zu aktualisieren.

Überprüfen Sie die folgenden Felder für signierte Signaturen, das Format der StringToSign-Zeichenfolge und das Format der URL, durch die der Vorgang zum Aktualisieren von Entitäten aufgerufen wird. Durch den Vorgang zum Aktualisieren von Entitäten können nur Entitäten innerhalb des Partitionsbereichs aktualisiert werden, der von startpk und endpk definiert wird.

signedstart=2012-02-09T08:49Z
signedexpiry=2012-02-10T08:49Z
signedpermissions=u
signature= +SzBm0wi8xECuGkKw97wnkSZ/62sxU+6Hq6a7qojIVE=
signedidentifier=YWJjZGVmZw== 
signedversion=2012-02-12
startpk="Coho Winery"
endpk="Coho Winery"
String-To-Sign = u + \n 
                 2012-02-09T08:49Z + \n
                 2012-02-10T08:49Z + \n
                 /myaccount/mytable + \n
                 YWJjZGVmZw== + \n
                 2012-02-12 + \n
                 Coho Winery + \n
                 + \n
                 Coho Winery + \n
MERGE https://myaccount.table.core.windows.net/MyTable(PartitionKey='Coho%20Winery',RowKey='Seattle')?sv=2012-02-12&tn=MyTable&st=2012-02-09T08%3a49Z&se=2012-02-10T08%3a49Z&sp=u&si=YWJjZGVmZw%3d%3d&sig=jDrr6cna7JPwIaxWfdH0tT5v9dc%3d&spk=Coho%20Winery&epk=Coho%20Winery HTTP/1.1
Host: myaccount.table.core.windows.net
x-ms-date: Mon, 09 Feb 2009 17:28:12 GMT
DataServiceVersion: 1.0;NetFx
MaxDataServiceVersion: 2.0;NetFx
If-Match: *
Content-Type: application/atom+xml
Content-Length: 696
<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<entry xmlns:d="http://schemas.microsoft.com/ado/2007/08/dataservices" xmlns:m="http://schemas.microsoft.com/ado/2007/08/dataservices/metadata" xmlns="http://www.w3.org/2005/Atom">
  <title />
  <author>
    <name />
  </author>
  <updated>2012-03-20T17:28:12.2758428Z</updated>
  <id>https://myaccount.table.core.windows.net/MyTable(PartitionKey='Coho Winery',RowKey='Seattle')</id>
  <content type="application/xml">
    <m:properties>
      <d:PartitionKey>P</d:PartitionKey>
      <d:RowKey>R</d:RowKey>
      <d:Timestamp m:type="Edm.DateTime">0001-01-01T00:00:00</d:Timestamp>
    </m:properties>
  </content>
</entry>

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft