L’écriture de code pour l’envoi de messages de requête HTTP et de réponse de processus n’est pas des plus simples pour la majorité des développeurs .NET. Heureusement, l’équipe Azure fournit un exemple de bibliothèque de classes StorageClient C# qui permet l’écriture de code .NET pour manipuler des conteneurs et
Objectisation des BLOB et des conteneurs avec StorageClient
des BLOB dans un style orienté objet plus classique. Lorsque vous ajoutez une référence à StorageClient.dll, vous accédez à l’espace de nommage Microsoft.Samples.ServiceHosting.StorageClient, lequel inclut les classes abstraites BlobStorage (compte) et BlobContainer, ainsi que Blob Contents, Blob Properties et d’autres classes dans BlobStorage.cs. Les classes dans RestBlobStorage.cs gèrent la conversion des appels de méthode .NET en requêtes HTTP RESTful. Les méthodes helper contiennent du code pour créer des BLOB à partir de blocs.
L’exemple de code pour la solution AzureBlobTest.sln montre comment écrire une application WebRole afin de créer un compte de stockage et des objets conteneur, de télécharger des BLOB à partir du stockage en ligne dans Windows Live SkyDrive ou du système de fichiers de votre ordinateur de test vers le conteneur, puis d’afficher le contenu du BLOB graphique sélectionné dans une nouvelle fenêtre de navigateur. Tout le code de gestion d’événement est contenu dans le fichier sous-jacent au code Default.aspx du projet AzureBlobTest WebRole. FileEntry.cs définit la classe FileEntry pour le téléchargement de fichiers locaux. La bibliothèque StorageClient inclut des diagrammes de classes pour les fichiers de classe BlobStorage.cs et RestBlob
Storage.cs.
Une fois que vous l’aurez essayé par vous-même, vous admettrez probablement que Azure constitue l’approche la plus simple et la plus rapide pour les développeurs .NET qui souhaitent utiliser la plate-forme d’entreprise d’avenir, à savoir l’informatique via Internet avec Windows.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
