Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Operationen auf Buckets

Beitragende

Das StorageGRID System unterstützt für jedes S3-Mandantenkonto maximal 1,000 Buckets.

Einschränkungen für Bucket-Namen folgen den regionalen Einschränkungen des AWS US Standard. Sie sollten sie jedoch weiter auf DNS-Namenskonventionen beschränken, um Anforderungen im virtuellen Hosted-Stil von S3 zu unterstützen.

Weitere Informationen finden Sie im Folgenden:

Operationen „GET Bucket“ (Listenobjekte) und „GET Bucket-Versionen“ unterstützen die StorageGRID-Konsistenzkontrollen.

Sie können überprüfen, ob für einzelne Buckets Updates zur letzten Zugriffszeit aktiviert oder deaktiviert wurden.

In der folgenden Tabelle wird beschrieben, wie StorageGRID S3-REST-API-Bucket-Operationen implementiert Um einen dieser Vorgänge durchzuführen, müssen die erforderlichen Anmeldedaten für den Zugriff für das Konto bereitgestellt werden.

Betrieb Implementierung

Bucket LÖSCHEN

Durch diesen Vorgang wird der Bucket gelöscht.

Bucket-Cors LÖSCHEN

Durch diesen Vorgang wird die CORS-Konfiguration für den Bucket gelöscht.

Bucket-Verschlüsselung LÖSCHEN

Bei diesem Vorgang wird die Standardverschlüsselung aus dem Bucket gelöscht. Vorhandene verschlüsselte Objekte bleiben verschlüsselt, neue Objekte, die dem Bucket hinzugefügt wurden, werden jedoch nicht verschlüsselt.

Bucket-Lebenszyklus LÖSCHEN

Bei diesem Vorgang wird die Lebenszyklukonfiguration aus dem Bucket gelöscht. Siehe "S3-Lebenszykluskonfiguration erstellen".

Bucket-Richtlinie LÖSCHEN

Bei diesem Vorgang wird die Richtlinie gelöscht, die dem Bucket zugeordnet ist.

Bucket-Replizierung LÖSCHEN

Bei diesem Vorgang wird die an den Bucket angeschlossene Replizierungskonfiguration gelöscht.

Bucket-Tagging LÖSCHEN

Dieser Vorgang verwendet das tagging unterressource, um alle Tags aus einem Bucket zu entfernen

GET Bucket

(ListObjects)

(ListObjectsV2)

Dieser Vorgang gibt einige oder alle (bis zu 1,000) Objekte in einem Bucket zurück. Die Speicherklasse für Objekte kann einen von zwei Werten haben, auch wenn das Objekt mit aufgenommen wurde REDUCED_REDUNDANCY Option für Storage-Klasse:

  • STANDARD, Die angibt, dass das Objekt in einem Speicherpool gespeichert wird, der aus Storage-Nodes besteht.

  • GLACIER, Dies bedeutet, dass das Objekt in den vom Cloud-Speicherpool angegebenen externen Bucket verschoben wurde.

Wenn der Bucket eine große Anzahl von gelöschten Schlüsseln enthält, die dasselbe Präfix haben, kann die Antwort einige enthalten CommonPrefixes Die keine Schlüssel enthalten.

Get Bucket-Objektversionen

(ListObjectVersions)

Mit LESEZUGRIFF auf einen Bucket erfolgt dieser Vorgang mit dem versions unterressource listet Metadaten aller Versionen von Objekten im Bucket auf.

Bucket-acl ABRUFEN

Dieser Vorgang gibt eine positive Antwort und die ID, DisplayName und die Erlaubnis des Bucket-Besitzers zurück, was darauf hinweist, dass der Besitzer vollen Zugriff auf den Bucket hat.

Bucket-Cors ABRUFEN

Dieser Vorgang gibt den zurück cors Konfiguration für den Bucket.

Get Bucket-Verschlüsselung

Dieser Vorgang gibt die Standardverschlüsselungskonfiguration für den Bucket zurück.

BUCKET-Lebenszyklus ABRUFEN

(GetBucketLifecycleConfiguration)

Dieser Vorgang gibt die Lifecycle-Konfiguration für den Bucket zurück. Siehe "S3-Lebenszykluskonfiguration erstellen".

Bucket-Speicherort ABRUFEN

Dieser Vorgang gibt die Region zurück, die mit dem festgelegt wurde LocationConstraint Element in DER PUT Bucket Anforderung. Wenn der Eimer-Bereich ist us-east-1, Eine leere Zeichenfolge wird für die Region zurückgegeben.

Bucket-Benachrichtigung ABRUFEN

(GetBucketNotificationConfiguration)

Dieser Vorgang gibt die Benachrichtigungskonfiguration an den Bucket zurück.

Get Bucket-Richtlinie

Dieser Vorgang gibt die Richtlinie zurück, die dem Bucket zugeordnet ist.

GET Bucket-Replizierung

Dieser Vorgang gibt die am Bucket angeschlossene Replizierungskonfiguration zurück.

Get Bucket-Tagging

Dieser Vorgang verwendet das tagging unterressource, um alle Tags für einen Bucket zurückzugeben

Get Bucket-Versionierung

Diese Implementierung verwendet das versioning subressource zur Rückgabe des Versionierungsstatus eines Buckets.

  • Blank: Versionierung wurde noch nie aktiviert (Bucket ist „Unversioniert“)

  • Aktiviert: Versionierung ist aktiviert

  • Suspendiert: Die Versionierung war zuvor aktiviert und wird ausgesetzt

Konfiguration der Objektsperre ABRUFEN

Dieser Vorgang liefert den Bucket-Standardaufbewahrungsmodus und den Standardaufbewahrungszeitraum, sofern konfiguriert.

EIMER

Dieser Vorgang bestimmt, ob ein Bucket vorhanden ist und Sie über die Berechtigung zum Zugriff auf ihn verfügen.

Dieser Vorgang liefert Folgendes zurück:

  • x-ntap-sg-bucket-id: Die UUID des Buckets im UUID-Format.

  • x-ntap-sg-trace-id: Die eindeutige Trace-ID der zugehörigen Anfrage.

Put Bucket

Durch diesen Vorgang wird ein neuer Bucket erstellt. Mit dem Erstellen des Buckets werden Sie zum Bucket-Eigentümer.

  • Bucket-Namen müssen die folgenden Regeln einhalten:

    • Jedes StorageGRID System muss eindeutig sein (nicht nur innerhalb des Mandantenkontos).

    • Muss DNS-konform sein.

    • Darf mindestens 3 und nicht mehr als 63 Zeichen enthalten.

    • Kann eine Reihe von einer oder mehreren Etiketten sein, wobei angrenzende Etiketten durch einen Zeitraum getrennt sind. Jedes Etikett muss mit einem Kleinbuchstaben oder einer Zahl beginnen und enden. Es können nur Kleinbuchstaben, Ziffern und Bindestriche verwendet werden.

    • Darf nicht wie eine Text-formatierte IP-Adresse aussehen.

    • Perioden sollten nicht in Anforderungen im virtuellen gehosteten Stil verwendet werden. Perioden verursachen Probleme bei der Überprüfung des Server-Platzhalterzertifikats.

  • Standardmäßig werden Buckets im erstellt us-east-1 Region; jedoch können Sie die verwenden LocationConstraint Anforderungselement im Anforderungskörper, um eine andere Region anzugeben. Bei Verwendung des LocationConstraint Element, Sie müssen den genauen Namen einer Region angeben, die mit dem Grid Manager oder der Grid Management API definiert wurde. Wenden Sie sich an Ihren Systemadministrator, wenn Sie den zu verwendenden Regionalnamen nicht kennen.

    Hinweis: Ein Fehler tritt auf, wenn Ihre PUT Bucket-Anforderung eine Region verwendet, die nicht in StorageGRID definiert wurde.

  • Sie können die einschließen x-amz-bucket-object-lock-enabled Kopfzeile zum Erstellen eines Buckets anfordern, wobei S3-Objektsperre aktiviert ist. Siehe "Konfigurieren Sie die S3-Objektsperre über die S3-REST-API".

    Sie müssen die S3-Objektsperre aktivieren, wenn Sie den Bucket erstellen. Sie können S3-Objektsperre nicht hinzufügen oder deaktivieren, nachdem ein Bucket erstellt wurde. Für die S3-Objektsperre ist eine Bucket-Versionierung erforderlich. Diese wird bei der Erstellung des Buckets automatisch aktiviert.

Bucket-Cors EINGEBEN

Mit diesem Vorgang wird die CORS-Konfiguration für einen Bucket festgelegt, damit der Bucket die Cross-Origin-Requests bedienen kann. CORS (Cross-Origin Resource Sharing) ist ein Sicherheitsmechanismus, mit dem Client-Webanwendungen in einer Domäne auf Ressourcen in einer anderen Domäne zugreifen können. Angenommen, Sie verwenden einen S3-Bucket mit dem Namen images Zum Speichern von Grafiken. Durch Festlegen der CORS-Konfiguration für das images Bucket: Sie können zulassen, dass die Bilder in diesem Bucket auf der Website angezeigt werden http://www.example.com.

Bucket-Verschlüsselung

Dieser Vorgang legt den Standardverschlüsselungsstatus eines vorhandenen Buckets fest. Bei aktivierter Verschlüsselung auf Bucket-Ebene sind alle neuen dem Bucket hinzugefügten Objekte verschlüsselt.StorageGRID unterstützt serverseitige Verschlüsselung mit von StorageGRID gemanagten Schlüsseln. Wenn Sie die Konfigurationsregel für die serverseitige Verschlüsselung angeben, legen Sie die fest SSEAlgorithm Parameter an AES256`Und verwenden Sie nicht die `KMSMasterKeyID Parameter.

Die Standardverschlüsselungskonfiguration von Buckets wird ignoriert, wenn in der Anfrage für das Hochladen von Objekten bereits eine Verschlüsselung angegeben ist (d. h., wenn die Anforderung den umfasst x-amz-server-side-encryption-* Kopfzeile der Anfrage).

PUT Bucket-Lebenszyklus

(PutkBucketLifecycleConfiguration)

Dieser Vorgang erstellt eine neue Lifecycle-Konfiguration für den Bucket oder ersetzt eine vorhandene Lifecycle-Konfiguration. StorageGRID unterstützt in einer Lebenszykluskonfiguration bis zu 1,000 Lebenszyklusregeln. Jede Regel kann die folgenden XML-Elemente enthalten:

  • Ablauf (Tage, Datum)

  • NoncurrentVersionExpiration (NoncurrentDays)

  • Filter (Präfix, Tag)

  • Status

  • ID

StorageGRID bietet folgende Maßnahmen nicht:

  • AbortInsetteMultipartUpload

  • ExpiredObjectDeleteMarker

  • Übergang

Siehe "S3-Lebenszykluskonfiguration erstellen". Informationen über die Interaktion der Aktion „Ablauf“ in einem Bucket-Lebenszyklus mit den Anweisungen zur ILM-Platzierung finden Sie unter "Wie ILM im gesamten Leben eines Objekts funktioniert".

Hinweis: Die Konfiguration des Bucket-Lebenszyklus kann für Buckets verwendet werden, für die S3-Objektsperre aktiviert ist. Die Bucket-Lebenszykluskonfiguration wird jedoch für ältere kompatible Buckets nicht unterstützt.

PUT Bucket-Benachrichtigung

(PutkBucketNotificationConfiguration)

Mit diesem Vorgang werden Benachrichtigungen für den Bucket mithilfe der im Anfraentext enthaltenen XML-Benachrichtigungskonfiguration konfiguriert. Sie sollten folgende Implementierungsdetails kennen:

  • StorageGRID unterstützt SNS-Themen (Simple Notification Service) als Ziele. SQS (Simple Queue Service)- oder Amazon Lambda-Endpunkte werden nicht unterstützt.

  • Das Ziel für Benachrichtigungen muss als URN eines StorageGRID-Endpunkts angegeben werden. Endpunkte können mit dem Mandanten-Manager oder der Mandanten-Management-API erstellt werden.

    Der Endpunkt muss vorhanden sein, damit die Benachrichtigungskonfiguration erfolgreich ausgeführt werden kann. Wenn der Endpunkt nicht vorhanden ist, A 400 Bad Request Der Code gibt einen Fehler zurück InvalidArgument.

  • Sie können keine Benachrichtigung für die folgenden Ereignistypen konfigurieren. Diese Ereignistypen werden nicht unterstützt.

    • s3:ReducedRedundancyLostObject

    • s3:ObjectRestore:Completed

  • Aus StorageGRID gesendete Ereignisbenachrichtigungen verwenden das JSON-Standardformat, außer dass sie einige Schlüssel nicht enthalten und bestimmte Werte für andere verwenden, wie in der folgenden Liste gezeigt:

    • EventSource

      sgws:s3

    • AwsRegion

      Nicht enthalten

    • * X-amz-id-2*

      Nicht enthalten

    • arn

      urn:sgws:s3:::bucket_name

Bucket-Richtlinie

Dieser Vorgang legt die Richtlinie fest, die an den Bucket gebunden ist.

PUT Bucket-Replizierung

Dieser Vorgang wird konfiguriert "StorageGRID CloudMirror Replizierung" Für den Bucket unter Verwendung der XML-Replikationskonfiguration, die im Anforderungskörper bereitgestellt wurde. Für die CloudMirror-Replikation sollten Sie die folgenden Implementierungsdetails beachten:

  • StorageGRID unterstützt nur V1 der Replizierungskonfiguration. Das bedeutet, dass StorageGRID die Verwendung von nicht unterstützt Filter Element für Regeln und folgt V1-Konventionen zum Löschen von Objektversionen. Weitere Informationen finden Sie im "Amazon S3-Dokumentation zur Replizierungskonfiguration".

  • Die Bucket-Replizierung kann für versionierte oder nicht versionierte Buckets konfiguriert werden.

  • Sie können in jeder Regel der XML-Replikationskonfiguration einen anderen Ziel-Bucket angeben. Ein Quell-Bucket kann auf mehrere Ziel-Bucket replizieren.

  • Ziel-Buckets müssen als URN der StorageGRID-Endpunkte angegeben werden, wie im Mandantenmanager oder der Mandantenmanagement-API angegeben. Siehe "CloudMirror-Replizierung konfigurieren".

    Der Endpunkt muss vorhanden sein, damit die Replizierungskonfiguration erfolgreich ausgeführt werden kann. Wenn der Endpunkt nicht vorhanden ist, schlägt die Anforderung als a fehl 400 Bad Request. In der Fehlermeldung steht: Unable to save the replication policy. The specified endpoint URN does not exist: URN.

  • Sie müssen keinen angeben Role In der Konfigurations-XML. Dieser Wert wird von StorageGRID nicht verwendet und wird bei der Einreichung ignoriert.

  • Wenn Sie die Storage-Klasse aus der XML-Konfiguration weglassen, verwendet StorageGRID das STANDARD Standardmäßig Storage-Klasse.

  • Wenn Sie ein Objekt aus dem Quell-Bucket löschen oder den Quell-Bucket selbst löschen, sieht das Verhalten der regionsübergreifenden Replizierung wie folgt aus:

    • Wenn Sie das Objekt oder den Bucket löschen, bevor es repliziert wurde, wird das Objekt/Bucket nicht repliziert, und Sie werden nicht benachrichtigt.

    • Wenn Sie das Objekt oder Bucket nach der Replizierung löschen, befolgt StorageGRID das standardmäßige Löschverhalten von Amazon S3 für die V1 der regionsübergreifenden Replizierung.

PUT Bucket-Tagging

Dieser Vorgang verwendet das tagging unterressource, um einen Satz von Tags für einen Bucket hinzuzufügen oder zu aktualisieren Beachten Sie beim Hinzufügen von Bucket-Tags die folgenden Einschränkungen:

  • StorageGRID und Amazon S3 unterstützen für jeden Bucket bis zu 50 Tags.

  • Tags, die einem Bucket zugeordnet sind, müssen eindeutige Tag-Schlüssel haben. Ein Tag-Schlüssel kann bis zu 128 Unicode-Zeichen lang sein.

  • Die Tag-Werte können bis zu 256 Unicode-Zeichen lang sein.

  • Bei den Schlüsseln und Werten wird die Groß-/Kleinschreibung beachtet.

PUT Bucket-Versionierung

Diese Implementierung verwendet das versioning unterressource, um den Versionierungsstatus eines vorhandenen Buckets festzulegen. Sie können den Versionierungsstatus mit einem der folgenden Werte festlegen:

  • Aktiviert: Versionierung für die Objekte im Bucket Alle dem Bucket hinzugefügten Objekte erhalten eine eindeutige Version-ID.

  • Suspendiert: Deaktiviert die Versionierung für die Objekte im Bucket. Alle dem Bucket hinzugefügten Objekte erhalten die Version-ID null.

PUT Objekt Lock-Konfiguration

Dieser Vorgang konfiguriert oder entfernt den Bucket-Standardaufbewahrungsmodus und den Standardaufbewahrungszeitraum.

Wenn der Standardaufbewahrungszeitraum geändert wird, bleiben die bisherigen Objektversionen unverändert und werden im neuen Standardaufbewahrungszeitraum nicht neu berechnet.

Siehe "Konfigurieren Sie die S3-Objektsperre über die S3-REST-API" Ausführliche Informationen finden Sie unter.

Verwandte Informationen

"Konsistenzkontrollen"