Operationen an Buckets
Das StorageGRID -System unterstützt maximal 5.000 Buckets für jedes S3-Mandantenkonto.
Jedes Raster kann maximal 100.000 Buckets enthalten.
Um 5.000 Buckets zu unterstützen, muss jeder Speicherknoten im Grid über mindestens 64 GB RAM verfügen.
Die Einschränkungen für Bucket-Namen folgen den regionalen Einschränkungen des AWS-US-Standards, Sie sollten sie jedoch zusätzlich auf DNS-Namenskonventionen beschränken, um Anfragen im virtuellen S3-Hosting-Stil zu unterstützen.
Weitere Informationen finden Sie im Folgenden:
Die Operationen ListObjects (GET Bucket) und ListObjectVersions (GET Bucket-Objektversionen) unterstützen StorageGRID"Konsistenzwerte" .
Sie können überprüfen, ob Aktualisierungen der letzten Zugriffszeit für einzelne Buckets aktiviert oder deaktiviert sind. Sehen "GET Bucket – Letzte Zugriffszeit" .
Die folgende Tabelle beschreibt, wie StorageGRID S3 REST API-Bucket-Operationen implementiert. Um diese Vorgänge auszuführen, müssen die erforderlichen Zugangsdaten für das Konto angegeben werden.
Betrieb | Durchführung |
---|---|
Bucket erstellen |
Erstellt einen neuen Bucket. Indem Sie den Bucket erstellen, werden Sie zum Bucket-Eigentümer.
|
Bucket löschen |
Löscht den Bucket. |
BucketCors löschen |
Löscht die CORS-Konfiguration für den Bucket. |
DeleteBucketEncryption |
Löscht die Standardverschlüsselung aus dem Bucket. Vorhandene verschlüsselte Objekte bleiben verschlüsselt, aber alle neuen Objekte, die dem Bucket hinzugefügt werden, werden nicht verschlüsselt. |
DeleteBucketLifecycle |
Löscht die Lebenszykluskonfiguration aus dem Bucket. Sehen "Erstellen einer S3-Lebenszykluskonfiguration" . |
DeleteBucketPolicy |
Löscht die an den Bucket angehängte Richtlinie. |
DeleteBucketReplication |
Löscht die an den Bucket angehängte Replikationskonfiguration. |
BucketTagging löschen |
Verwendet die Achtung: Wenn für diesen Bucket ein nicht standardmäßiger ILM-Richtlinientag festgelegt ist, wird ein |
GetBucketAcl |
Gibt eine positive Antwort sowie die ID, den Anzeigenamen und die Berechtigung des Bucket-Eigentümers zurück und gibt damit an, dass der Eigentümer vollen Zugriff auf den Bucket hat. |
GetBucketCors |
Gibt den |
GetBucketEncryption |
Gibt die Standardverschlüsselungskonfiguration für den Bucket zurück. |
GetBucketLifecycleConfiguration (früher GET Bucket-Lebenszyklus genannt) |
Gibt die Lebenszykluskonfiguration für den Bucket zurück. Sehen "Erstellen einer S3-Lebenszykluskonfiguration" . |
BucketLocation abrufen |
Gibt die Region zurück, die mit dem |
GetBucketNotificationConfiguration (früher „GET Bucket-Benachrichtigung“ genannt) |
Gibt die dem Bucket zugeordnete Benachrichtigungskonfiguration zurück. |
GetBucketPolicy |
Gibt die dem Bucket zugeordnete Richtlinie zurück. |
GetBucketReplication |
Gibt die dem Bucket zugeordnete Replikationskonfiguration zurück. |
GetBucketTagging |
Verwendet die Achtung: Wenn für diesen Bucket ein nicht standardmäßiger ILM-Richtlinientag festgelegt ist, wird ein |
GetBucketVersioning |
Diese Implementierung verwendet die
|
GetObjectLockConfiguration |
Gibt den Standardaufbewahrungsmodus und die Standardaufbewahrungsdauer des Buckets zurück, sofern konfiguriert. |
Kopfeimer |
Stellt fest, ob ein Bucket vorhanden ist und Sie über die Berechtigung verfügen, darauf zuzugreifen. Dieser Vorgang gibt Folgendes zurück:
|
ListObjects und ListObjectsV2 (früher GET Bucket genannt) |
Gibt einige oder alle (bis zu 1.000) Objekte in einem Bucket zurück. Die Speicherklasse für Objekte kann einen von zwei Werten haben, auch wenn das Objekt mit dem
Wenn der Bucket eine große Anzahl gelöschter Schlüssel mit demselben Präfix enthält, kann die Antwort einige |
ListObjectVersions (zuvor GET Bucket Object-Versionen genannt) |
Mit Lesezugriff auf einen Bucket kann dieser Vorgang mit dem |
PutBucketCors |
Legt die CORS-Konfiguration für einen Bucket fest, sodass der Bucket Cross-Origin-Anfragen verarbeiten kann. Cross-Origin Resource Sharing (CORS) ist ein Sicherheitsmechanismus, der es Client-Webanwendungen in einer Domäne ermöglicht, auf Ressourcen in einer anderen Domäne zuzugreifen. Angenommen, Sie verwenden einen S3-Bucket namens |
PutBucketEncryption |
Legt den Standardverschlüsselungsstatus eines vorhandenen Buckets fest. Wenn die Verschlüsselung auf Bucket-Ebene aktiviert ist, werden alle neuen Objekte, die dem Bucket hinzugefügt werden, verschlüsselt. StorageGRID unterstützt serverseitige Verschlüsselung mit von StorageGRID verwalteten Schlüsseln. Wenn Sie die serverseitige Verschlüsselungskonfigurationsregel angeben, legen Sie die Die Standardverschlüsselungskonfiguration des Buckets wird ignoriert, wenn die Objekt-Upload-Anforderung bereits eine Verschlüsselung angibt (d. h. wenn die Anforderung die |
PutBucketLifecycleConfiguration (früher PUT Bucket-Lebenszyklus genannt) |
Erstellt eine neue Lebenszykluskonfiguration für den Bucket oder ersetzt eine vorhandene Lebenszykluskonfiguration. StorageGRID unterstützt bis zu 1.000 Lebenszyklusregeln in einer Lebenszykluskonfiguration. Jede Regel kann die folgenden XML-Elemente enthalten:
StorageGRID unterstützt diese Aktionen nicht:
Sehen "Erstellen einer S3-Lebenszykluskonfiguration" . Informationen dazu, wie die Ablaufaktion in einem Bucket-Lebenszyklus mit ILM-Platzierungsanweisungen interagiert, finden Sie unter"Funktionsweise von ILM während der gesamten Lebensdauer eines Objekts" . Hinweis: Die Bucket-Lebenszykluskonfiguration kann mit Buckets verwendet werden, bei denen S3 Object Lock aktiviert ist, die Bucket-Lebenszykluskonfiguration wird jedoch für ältere konforme Buckets nicht unterstützt. |
PutBucketNotificationConfiguration (früher PUT Bucket-Benachrichtigung genannt) |
Konfiguriert Benachrichtigungen für den Bucket mithilfe der im Anforderungstext enthaltenen Benachrichtigungskonfigurations-XML. Sie sollten sich der folgenden Implementierungsdetails bewusst sein:
|
PutBucketPolicy |
Legt die dem Bucket zugeordnete Richtlinie fest. Sehen "Verwenden Sie Bucket- und Gruppenzugriffsrichtlinien" . |
PutBucketReplication |
Konfiguriert"StorageGRID CloudMirror-Replikation" für den Bucket unter Verwendung der im Anforderungstext bereitgestellten XML-Replikationskonfiguration. Bei der CloudMirror-Replikation sollten Sie die folgenden Implementierungsdetails beachten:
|
PutBucketTagging |
Verwendet die
Achtung: Wenn für diesen Bucket ein nicht standardmäßiger ILM-Richtlinientag festgelegt ist, wird ein Hinweis: Dieser Vorgang überschreibt alle aktuellen Tags, die der Bucket bereits hat. Wenn vorhandene Tags aus dem Set weggelassen werden, werden diese Tags für den Bucket entfernt. |
PutBucketVersioning |
Verwendet die
|
PutObjectLockConfiguration |
Konfiguriert oder entfernt den Standardaufbewahrungsmodus und die Standardaufbewahrungsdauer des Buckets. Wenn die Standardaufbewahrungsfrist geändert wird, bleibt das Aufbewahrungsdatum vorhandener Objektversionen gleich und wird nicht anhand der neuen Standardaufbewahrungsfrist neu berechnet. Sehen"Verwenden Sie die S3 REST API, um S3 Object Lock zu konfigurieren" für detaillierte Informationen. |