Operationen auf Buckets
Das StorageGRID System unterstützt für jedes S3-Mandantenkonto maximal 1,000 Buckets.
Einschränkungen für Bucket-Namen folgen den regionalen Einschränkungen des AWS US Standard. Sie sollten sie jedoch weiter auf DNS-Namenskonventionen beschränken, um Anforderungen im virtuellen Hosted-Stil von S3 zu unterstützen.
Weitere Informationen finden Sie im Folgenden:
Die Operationen ListObjects (GET Bucket) und ListObjectVersions (GET Bucket Object Versions) unterstützen StorageGRID "Konsistenzwerte".
Sie können überprüfen, ob für einzelne Buckets Updates zur letzten Zugriffszeit aktiviert oder deaktiviert wurden. Siehe "ZEITPUNKT des letzten Zugriffs FÜR den Bucket ABRUFEN".
In der folgenden Tabelle wird beschrieben, wie StorageGRID S3-REST-API-Bucket-Operationen implementiert Um einen dieser Vorgänge durchzuführen, müssen die erforderlichen Anmeldedaten für den Zugriff für das Konto bereitgestellt werden.
Betrieb | Implementierung |
---|---|
CreateBucket |
Erstellt einen neuen Bucket. Mit dem Erstellen des Buckets werden Sie zum Bucket-Eigentümer.
|
DeleteBucket |
Löscht den Bucket. |
DeleteBucketCors |
Löscht die CORS-Konfiguration für den Bucket. |
DeleteBucketEncryption |
Löscht die Standardverschlüsselung aus dem Bucket. Vorhandene verschlüsselte Objekte bleiben verschlüsselt, neue Objekte, die dem Bucket hinzugefügt wurden, werden jedoch nicht verschlüsselt. |
DeleteBucketLifecycle |
Löscht die Lebenszykluskonfiguration aus dem Bucket. Siehe "S3-Lebenszykluskonfiguration erstellen". |
DeleteBucketRichtlinien |
Löscht die dem Bucket angehängte Richtlinie. |
DeleteBucketReplication |
Löscht die Replikationskonfiguration, die mit dem Bucket verbunden ist. |
DeleteBucketTagging |
Verwendet das Achtung: Wenn für diesen Bucket ein nicht standardmäßiges ILM-Policy-Tag gesetzt ist, gibt es ein |
GetBucketAcl |
Gibt eine positive Antwort und die ID, den Anzeigenamen und die Berechtigung des Bucket-Eigentümers zurück, was darauf hinweist, dass der Besitzer vollen Zugriff auf den Bucket hat. |
GetBucketCors |
Gibt den zurück |
GetBucketEncryption |
Gibt die Standardverschlüsselungskonfiguration für den Bucket zurück. |
GetBucketLifecycleKonfiguration (Zuvor namens „GET Bucket Lifecycle“) |
Gibt die Lebenszykluskonfiguration für den Bucket zurück. Siehe "S3-Lebenszykluskonfiguration erstellen". |
GetBucketLocation |
Gibt die Region zurück, die mit dem festgelegt wurde |
GetBucketNotificationConfiguration (Zuvor mit „GET Bucket“-Benachrichtigung bezeichnet) |
Gibt die Benachrichtigungskonfiguration zurück, die mit dem Bucket verbunden ist. |
GetBucketPolicy |
Gibt die dem Bucket angehängte Richtlinie zurück. |
GetBucketReplication |
Gibt die Replikationskonfiguration zurück, die mit dem Bucket verbunden ist. |
GetBucketTagging |
Verwendet das Achtung: Wenn für diesen Bucket ein nicht standardmäßiges ILM-Policy-Tag gesetzt ist, gibt es ein |
GetBucketVersioning |
Diese Implementierung verwendet das
|
GetObjectLockConfiguration |
Gibt den Standardaufbewahrungsmodus für Bucket und den Standardaufbewahrungszeitraum zurück, sofern konfiguriert. |
HeadBucket |
Legt fest, ob ein Bucket vorhanden ist und Sie über die Berechtigung verfügen, darauf zuzugreifen. Dieser Vorgang liefert Folgendes zurück:
|
ListObjects und ListObjectsV2 (Zuvor benannt nach „GET Bucket“) |
Gibt einige oder alle (bis zu 1,000) Objekte in einem Bucket zurück. Die Speicherklasse für Objekte kann einen von zwei Werten haben, auch wenn das Objekt mit aufgenommen wurde
Wenn der Bucket eine große Anzahl von gelöschten Schlüsseln enthält, die dasselbe Präfix haben, kann die Antwort einige enthalten |
ListObjectVersions (Zuvor namens „GET Bucket Object Versions“) |
Mit Lesezugriff auf einen Bucket, verwenden Sie diesen Vorgang mit dem |
PutBucketCors |
Legt die CORS-Konfiguration für einen Bucket so fest, dass der Bucket Anfragen mit verschiedenen Ursprung bedienen kann. CORS (Cross-Origin Resource Sharing) ist ein Sicherheitsmechanismus, mit dem Client-Webanwendungen in einer Domäne auf Ressourcen in einer anderen Domäne zugreifen können. Angenommen, Sie verwenden einen S3-Bucket mit dem Namen |
PutBucketEncryption |
Legt den Standardverschlüsselungsstatus eines vorhandenen Buckets fest. Bei aktivierter Verschlüsselung auf Bucket-Ebene sind alle neuen dem Bucket hinzugefügten Objekte verschlüsselt.StorageGRID unterstützt serverseitige Verschlüsselung mit von StorageGRID gemanagten Schlüsseln. Wenn Sie die Konfigurationsregel für die serverseitige Verschlüsselung angeben, legen Sie die fest Die Standardverschlüsselungskonfiguration von Buckets wird ignoriert, wenn in der Anfrage für das Hochladen von Objekten bereits eine Verschlüsselung angegeben ist (d. h., wenn die Anforderung den umfasst |
PutBucketLifecycleKonfiguration (Zuvor PUT Bucket-Lebenszyklus genannt) |
Erstellt eine neue Lebenszykluskonfiguration für den Bucket oder ersetzt eine vorhandene Lebenszykluskonfiguration. StorageGRID unterstützt in einer Lebenszykluskonfiguration bis zu 1,000 Lebenszyklusregeln. Jede Regel kann die folgenden XML-Elemente enthalten:
StorageGRID bietet folgende Maßnahmen nicht:
Siehe "S3-Lebenszykluskonfiguration erstellen". Informationen über die Interaktion der Aktion „Ablauf“ in einem Bucket-Lebenszyklus mit den Anweisungen zur ILM-Platzierung finden Sie unter "Wie ILM im gesamten Leben eines Objekts funktioniert". Hinweis: Die Konfiguration des Bucket-Lebenszyklus kann für Buckets verwendet werden, für die S3-Objektsperre aktiviert ist. Die Bucket-Lebenszykluskonfiguration wird jedoch für ältere kompatible Buckets nicht unterstützt. |
PutBucketNotificationKonfiguration (Zuvor namens „PUT Bucket“-Benachrichtigung) |
Konfiguriert Benachrichtigungen für den Bucket mithilfe der XML-Benachrichtigungskonfiguration, die im Anforderungskörper enthalten ist. Sie sollten folgende Implementierungsdetails kennen:
|
PutBucketPolicy |
Legt die dem Bucket angehängte Richtlinie fest. Siehe "Verwendung von Bucket- und Gruppenzugriffsrichtlinien". |
PutBucketReplication |
Konfiguriert "StorageGRID CloudMirror Replizierung" Für den Bucket unter Verwendung der XML-Replikationskonfiguration, die im Anforderungskörper bereitgestellt wurde. Für die CloudMirror-Replikation sollten Sie die folgenden Implementierungsdetails beachten:
|
PutBucketTagging |
Verwendet das
Achtung: Wenn für diesen Bucket ein nicht standardmäßiges ILM-Policy-Tag gesetzt ist, gibt es ein Hinweis: Dieser Vorgang überschreibt alle aktuellen Tags, die der Bucket bereits hat. Wenn vorhandene Tags aus dem Satz weggelassen werden, werden diese Tags für den Bucket entfernt. |
PutBucketVersioning |
Verwendet das
|
PutObjectLockKonfiguration |
Konfiguriert oder entfernt den Standardaufbewahrungsmodus und den Standardaufbewahrungszeitraum für Bucket. Wenn der Standardaufbewahrungszeitraum geändert wird, bleiben die bisherigen Objektversionen unverändert und werden im neuen Standardaufbewahrungszeitraum nicht neu berechnet. Siehe "Konfigurieren Sie die S3-Objektsperre über die S3-REST-API" Ausführliche Informationen finden Sie unter. |