Operationen auf Buckets
Das StorageGRID System unterstützt für jedes S3-Mandantenkonto maximal 1,000 Buckets.
Einschränkungen für Bucket-Namen folgen den regionalen Beschränkungen für AWS US Standard. Sie sollten sie jedoch noch weiter auf DNS-Namenskonventionen beschränken, um Anfragen im Stil von virtuellen S3-Hosted-Style zu unterstützen.
Operationen „GET Bucket“ (Listenobjekte) und „GET Bucket-Versionen“ unterstützen die StorageGRID-Konsistenzkontrollen.
Sie können überprüfen, ob für einzelne Buckets Updates zur letzten Zugriffszeit aktiviert oder deaktiviert wurden.
In der folgenden Tabelle wird beschrieben, wie StorageGRID S3-REST-API-Bucket-Operationen implementiert Um einen dieser Vorgänge durchzuführen, müssen die erforderlichen Anmeldedaten für den Zugriff für das Konto bereitgestellt werden.
Betrieb | Implementierung |
---|---|
Bucket LÖSCHEN |
Wird mit dem gesamten Amazon S3-REST-API-Verhalten implementiert. |
Bucket-Cors LÖSCHEN |
Durch diesen Vorgang wird die CORS-Konfiguration für den Bucket gelöscht. |
Bucket-Verschlüsselung LÖSCHEN |
Bei diesem Vorgang wird die Standardverschlüsselung aus dem Bucket gelöscht. Vorhandene verschlüsselte Objekte bleiben verschlüsselt, neue dem Bucket hinzugefügte Objekte werden jedoch nicht verschlüsselt. |
Bucket-Lebenszyklus LÖSCHEN |
Bei diesem Vorgang wird die Lebenszyklukonfiguration aus dem Bucket gelöscht. |
Bucket-Richtlinie LÖSCHEN |
Bei diesem Vorgang wird die Richtlinie gelöscht, die dem Bucket zugeordnet ist. |
Bucket-Replizierung LÖSCHEN |
Bei diesem Vorgang wird die an den Bucket angeschlossene Replizierungskonfiguration gelöscht. |
Bucket-Tagging LÖSCHEN |
Dieser Vorgang verwendet das |
Get Bucket (Listenobjekte), Version 1 und Version 2 |
Dieser Vorgang gibt einige oder alle (bis zu 1,000) Objekte in einem Bucket zurück. Die Speicherklasse für Objekte kann einen von zwei Werten haben, auch wenn das Objekt mit aufgenommen wurde
Wenn der Bucket eine große Anzahl von gelöschten Schlüsseln enthält, die dasselbe Präfix haben, kann die Antwort einige enthalten |
Bucket-acl ABRUFEN |
Dieser Vorgang gibt eine positive Antwort und die ID, DisplayName und die Erlaubnis des Bucket-Besitzers zurück, was darauf hinweist, dass der Besitzer vollen Zugriff auf den Bucket hat. |
Bucket-Cors ABRUFEN |
Dieser Vorgang gibt den zurück |
Get Bucket-Verschlüsselung |
Dieser Vorgang gibt die Standardverschlüsselungskonfiguration für den Bucket zurück. |
BUCKET-Lebenszyklus ABRUFEN |
Dieser Vorgang gibt die Lifecycle-Konfiguration für den Bucket zurück. |
Bucket-Speicherort ABRUFEN |
Dieser Vorgang gibt die Region zurück, die mit dem festgelegt wurde |
Bucket-Benachrichtigung ABRUFEN |
Dieser Vorgang gibt die Benachrichtigungskonfiguration an den Bucket zurück. |
Get Bucket-Objektversionen |
Mit LESEZUGRIFF auf einen Bucket erfolgt dieser Vorgang mit dem |
Get Bucket-Richtlinie |
Dieser Vorgang gibt die Richtlinie zurück, die dem Bucket zugeordnet ist. |
GET Bucket-Replizierung |
Dieser Vorgang gibt die am Bucket angeschlossene Replizierungskonfiguration zurück. |
Get Bucket-Tagging |
Dieser Vorgang verwendet das |
Get Bucket-Versionierung |
Diese Implementierung verwendet das
|
Konfiguration der Objektsperre ABRUFEN |
Dieser Vorgang liefert den Bucket-Standardaufbewahrungsmodus und den Standardaufbewahrungszeitraum, sofern konfiguriert. Siehe Konfiguration der Objektsperre ABRUFEN Ausführliche Informationen finden Sie unter. |
EIMER |
Dieser Vorgang bestimmt, ob ein Bucket vorhanden ist und Sie über die Berechtigung zum Zugriff auf ihn verfügen. Dieser Vorgang liefert Folgendes zurück:
|
Put Bucket |
Durch diesen Vorgang wird ein neuer Bucket erstellt. Mit dem Erstellen des Buckets werden Sie zum Bucket-Eigentümer.
|
Bucket-Cors EINGEBEN |
Mit diesem Vorgang wird die CORS-Konfiguration für einen Bucket festgelegt, damit der Bucket die Cross-Origin-Requests bedienen kann. CORS (Cross-Origin Resource Sharing) ist ein Sicherheitsmechanismus, mit dem Client-Webanwendungen in einer Domäne auf Ressourcen in einer anderen Domäne zugreifen können. Angenommen, Sie verwenden einen S3-Bucket mit dem Namen |
Bucket-Verschlüsselung |
Dieser Vorgang legt den Standardverschlüsselungsstatus eines vorhandenen Buckets fest. Bei aktivierter Verschlüsselung auf Bucket-Ebene sind alle neuen dem Bucket hinzugefügten Objekte verschlüsselt.StorageGRID unterstützt serverseitige Verschlüsselung mit von StorageGRID gemanagten Schlüsseln. Wenn Sie die Konfigurationsregel für die serverseitige Verschlüsselung angeben, legen Sie die fest Die Standardverschlüsselungskonfiguration von Buckets wird ignoriert, wenn in der Anfrage für das Hochladen von Objekten bereits eine Verschlüsselung angegeben ist (d. h., wenn die Anforderung den umfasst |
PUT Bucket-Lebenszyklus |
Dieser Vorgang erstellt eine neue Lifecycle-Konfiguration für den Bucket oder ersetzt eine vorhandene Lifecycle-Konfiguration. StorageGRID unterstützt in einer Lebenszykluskonfiguration bis zu 1,000 Lebenszyklusregeln. Jede Regel kann die folgenden XML-Elemente enthalten:
StorageGRID bietet folgende Maßnahmen nicht:
Informationen dazu, wie die Aktion zum Ablauf in einem Bucket-Lebenszyklus mit den Anweisungen zur ILM-Platzierung interagiert, finden Sie unter „ Hinweis: Die Konfiguration des Bucket-Lebenszyklus kann für Buckets verwendet werden, für die S3-Objektsperre aktiviert ist. Die Bucket-Lebenszykluskonfiguration wird jedoch für ältere kompatible Buckets nicht unterstützt. |
PUT Bucket-Benachrichtigung |
Mit diesem Vorgang werden Benachrichtigungen für den Bucket mithilfe der im Anfraentext enthaltenen XML-Benachrichtigungskonfiguration konfiguriert. Sie sollten folgende Implementierungsdetails kennen:
|
Bucket-Richtlinie |
Dieser Vorgang legt die Richtlinie fest, die an den Bucket gebunden ist. |
PUT Bucket-Replizierung |
Dieser Vorgang konfiguriert die StorageGRID CloudMirror-Replikation für den Bucket mithilfe der im Anforderungsgremium bereitgestellten Replikationskonfigurations-XML. Für die CloudMirror-Replikation sollten Sie die folgenden Implementierungsdetails beachten:
|
PUT Bucket-Tagging |
Dieser Vorgang verwendet das
|
PUT Bucket-Versionierung |
Diese Implementierung verwendet das
|
PUT Objekt Lock-Konfiguration |
Dieser Vorgang konfiguriert oder entfernt den Bucket-Standardaufbewahrungsmodus und den Standardaufbewahrungszeitraum. Wenn der Standardaufbewahrungszeitraum geändert wird, bleiben die bisherigen Objektversionen unverändert und werden im neuen Standardaufbewahrungszeitraum nicht neu berechnet. Siehe PUT Objekt Lock-Konfiguration Ausführliche Informationen finden Sie unter. |