Operationen auf Buckets
Das StorageGRID System unterstützt für jedes S3-Mandantenkonto maximal 1,000 Buckets.
Einschränkungen für Bucket-Namen folgen den regionalen Einschränkungen des AWS US Standard. Sie sollten sie jedoch weiter auf DNS-Namenskonventionen beschränken, um Anforderungen im virtuellen Hosted-Stil von S3 zu unterstützen.
Weitere Informationen finden Sie im Folgenden:
Operationen „GET Bucket“ (Listenobjekte) und „GET Bucket-Versionen“ unterstützen die StorageGRID-Konsistenzkontrollen.
Sie können überprüfen, ob für einzelne Buckets Updates zur letzten Zugriffszeit aktiviert oder deaktiviert wurden.
In der folgenden Tabelle wird beschrieben, wie StorageGRID S3-REST-API-Bucket-Operationen implementiert Um einen dieser Vorgänge durchzuführen, müssen die erforderlichen Anmeldedaten für den Zugriff für das Konto bereitgestellt werden.
Betrieb | Implementierung |
---|---|
Bucket LÖSCHEN |
Durch diesen Vorgang wird der Bucket gelöscht. |
Bucket-Cors LÖSCHEN |
Durch diesen Vorgang wird die CORS-Konfiguration für den Bucket gelöscht. |
Bucket-Verschlüsselung LÖSCHEN |
Bei diesem Vorgang wird die Standardverschlüsselung aus dem Bucket gelöscht. Vorhandene verschlüsselte Objekte bleiben verschlüsselt, neue Objekte, die dem Bucket hinzugefügt wurden, werden jedoch nicht verschlüsselt. |
Bucket-Lebenszyklus LÖSCHEN |
Bei diesem Vorgang wird die Lebenszyklukonfiguration aus dem Bucket gelöscht. Siehe "S3-Lebenszykluskonfiguration erstellen". |
Bucket-Richtlinie LÖSCHEN |
Bei diesem Vorgang wird die Richtlinie gelöscht, die dem Bucket zugeordnet ist. |
Bucket-Replizierung LÖSCHEN |
Bei diesem Vorgang wird die an den Bucket angeschlossene Replizierungskonfiguration gelöscht. |
Bucket-Tagging LÖSCHEN |
Dieser Vorgang verwendet das |
GET Bucket (ListObjects) (ListObjectsV2) |
Dieser Vorgang gibt einige oder alle (bis zu 1,000) Objekte in einem Bucket zurück. Die Speicherklasse für Objekte kann einen von zwei Werten haben, auch wenn das Objekt mit aufgenommen wurde
Wenn der Bucket eine große Anzahl von gelöschten Schlüsseln enthält, die dasselbe Präfix haben, kann die Antwort einige enthalten |
Get Bucket-Objektversionen (ListObjectVersions) |
Mit LESEZUGRIFF auf einen Bucket erfolgt dieser Vorgang mit dem |
Bucket-acl ABRUFEN |
Dieser Vorgang gibt eine positive Antwort und die ID, DisplayName und die Erlaubnis des Bucket-Besitzers zurück, was darauf hinweist, dass der Besitzer vollen Zugriff auf den Bucket hat. |
Bucket-Cors ABRUFEN |
Dieser Vorgang gibt den zurück |
Get Bucket-Verschlüsselung |
Dieser Vorgang gibt die Standardverschlüsselungskonfiguration für den Bucket zurück. |
BUCKET-Lebenszyklus ABRUFEN (GetBucketLifecycleConfiguration) |
Dieser Vorgang gibt die Lifecycle-Konfiguration für den Bucket zurück. Siehe "S3-Lebenszykluskonfiguration erstellen". |
Bucket-Speicherort ABRUFEN |
Dieser Vorgang gibt die Region zurück, die mit dem festgelegt wurde |
Bucket-Benachrichtigung ABRUFEN (GetBucketNotificationConfiguration) |
Dieser Vorgang gibt die Benachrichtigungskonfiguration an den Bucket zurück. |
Get Bucket-Richtlinie |
Dieser Vorgang gibt die Richtlinie zurück, die dem Bucket zugeordnet ist. |
GET Bucket-Replizierung |
Dieser Vorgang gibt die am Bucket angeschlossene Replizierungskonfiguration zurück. |
Get Bucket-Tagging |
Dieser Vorgang verwendet das |
Get Bucket-Versionierung |
Diese Implementierung verwendet das
|
Konfiguration der Objektsperre ABRUFEN |
Dieser Vorgang liefert den Bucket-Standardaufbewahrungsmodus und den Standardaufbewahrungszeitraum, sofern konfiguriert. |
EIMER |
Dieser Vorgang bestimmt, ob ein Bucket vorhanden ist und Sie über die Berechtigung zum Zugriff auf ihn verfügen. Dieser Vorgang liefert Folgendes zurück:
|
Put Bucket |
Durch diesen Vorgang wird ein neuer Bucket erstellt. Mit dem Erstellen des Buckets werden Sie zum Bucket-Eigentümer.
|
Bucket-Cors EINGEBEN |
Mit diesem Vorgang wird die CORS-Konfiguration für einen Bucket festgelegt, damit der Bucket die Cross-Origin-Requests bedienen kann. CORS (Cross-Origin Resource Sharing) ist ein Sicherheitsmechanismus, mit dem Client-Webanwendungen in einer Domäne auf Ressourcen in einer anderen Domäne zugreifen können. Angenommen, Sie verwenden einen S3-Bucket mit dem Namen |
Bucket-Verschlüsselung |
Dieser Vorgang legt den Standardverschlüsselungsstatus eines vorhandenen Buckets fest. Bei aktivierter Verschlüsselung auf Bucket-Ebene sind alle neuen dem Bucket hinzugefügten Objekte verschlüsselt.StorageGRID unterstützt serverseitige Verschlüsselung mit von StorageGRID gemanagten Schlüsseln. Wenn Sie die Konfigurationsregel für die serverseitige Verschlüsselung angeben, legen Sie die fest Die Standardverschlüsselungskonfiguration von Buckets wird ignoriert, wenn in der Anfrage für das Hochladen von Objekten bereits eine Verschlüsselung angegeben ist (d. h., wenn die Anforderung den umfasst |
PUT Bucket-Lebenszyklus (PutkBucketLifecycleConfiguration) |
Dieser Vorgang erstellt eine neue Lifecycle-Konfiguration für den Bucket oder ersetzt eine vorhandene Lifecycle-Konfiguration. StorageGRID unterstützt in einer Lebenszykluskonfiguration bis zu 1,000 Lebenszyklusregeln. Jede Regel kann die folgenden XML-Elemente enthalten:
StorageGRID bietet folgende Maßnahmen nicht:
Siehe "S3-Lebenszykluskonfiguration erstellen". Informationen über die Interaktion der Aktion „Ablauf“ in einem Bucket-Lebenszyklus mit den Anweisungen zur ILM-Platzierung finden Sie unter "Wie ILM im gesamten Leben eines Objekts funktioniert". Hinweis: Die Konfiguration des Bucket-Lebenszyklus kann für Buckets verwendet werden, für die S3-Objektsperre aktiviert ist. Die Bucket-Lebenszykluskonfiguration wird jedoch für ältere kompatible Buckets nicht unterstützt. |
PUT Bucket-Benachrichtigung (PutkBucketNotificationConfiguration) |
Mit diesem Vorgang werden Benachrichtigungen für den Bucket mithilfe der im Anfraentext enthaltenen XML-Benachrichtigungskonfiguration konfiguriert. Sie sollten folgende Implementierungsdetails kennen:
|
Bucket-Richtlinie |
Dieser Vorgang legt die Richtlinie fest, die an den Bucket gebunden ist. |
PUT Bucket-Replizierung |
Dieser Vorgang wird konfiguriert "StorageGRID CloudMirror Replizierung" Für den Bucket unter Verwendung der XML-Replikationskonfiguration, die im Anforderungskörper bereitgestellt wurde. Für die CloudMirror-Replikation sollten Sie die folgenden Implementierungsdetails beachten:
|
PUT Bucket-Tagging |
Dieser Vorgang verwendet das
|
PUT Bucket-Versionierung |
Diese Implementierung verwendet das
|
PUT Objekt Lock-Konfiguration |
Dieser Vorgang konfiguriert oder entfernt den Bucket-Standardaufbewahrungsmodus und den Standardaufbewahrungszeitraum. Wenn der Standardaufbewahrungszeitraum geändert wird, bleiben die bisherigen Objektversionen unverändert und werden im neuen Standardaufbewahrungszeitraum nicht neu berechnet. Siehe "Konfigurieren Sie die S3-Objektsperre über die S3-REST-API" Ausführliche Informationen finden Sie unter. |