Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Selezionare i bucket per il controllo S3

Collaboratori

È necessario specificare quali bucket eseguire il controllo in una SVM abilitata per l'audit.

Prima di iniziare
  • Hai una SVM abilitata per il controllo S3.

A proposito di questa attività

Le configurazioni di controllo S3 sono abilitate per SVM, ma è necessario selezionare i bucket nelle SVM che sono abilitati per l'audit. Se si aggiungono bucket alla SVM e si desidera che i nuovi bucket vengano controllati, è necessario selezionarli con questa procedura. È inoltre possibile avere bucket non controllati in una SVM abilitata per il controllo S3.

Le configurazioni di controllo persistono per i bucket fino a quando non vengono rimosse dal vserver object-store-server audit event-selector delete comando.

Fasi
  1. Seleziona un bucket per l'audit S3:

    vserver object-store-server audit event-selector create -vserver <svm_name> -bucket <bucket_name> [[-access] {read-only|write-only|all}] [[-permission] {allow-only|deny-only|all}]
    • -access: Specifica il tipo di accesso agli eventi da controllare: read-only, write-only O all (l'impostazione predefinita è all).

    • -permission: Specifica il tipo di autorizzazione all'evento da controllare: allow-only, deny-only O all (l'impostazione predefinita è all).

Esempio

Nell'esempio seguente viene creata una configurazione di controllo del bucket che registra solo gli eventi consentiti con accesso in sola lettura:

cluster1::> vserver object-store-server audit event-selector create -vserver vs1 -bucket test-bucket -access read-only -permission allow-only