Ein separates Abonnement von OCI Object Storage ist erforderlich, um diese Funktion verwenden zu können. Beachten Sie, dass eine Gruppe ein logischer Container in OCI Object Storage zum Speichern von Objekten ist. Im Kontext von Task-Manager gelten Ihre Anhänge als Objekte.
Die übergeordneten Schritte in OCI Object Storage sind im Folgenden aufgelistet:
Note:
Sie können eine Gruppe in einem vorhandenen Compartment oder ein neues Compartment für die Anhänge erstellen.Im Folgenden finden Sie ein Beispiel für eine eingerichtete Gruppe.
Damit Sie den Zugriff auf die Gruppe testen und nahtlos von einer Testumgebung zu einer Produktionsumgebung wechseln können, wird das Erstellen von zwei Ordnern innerhalb der Gruppe empfohlen: ein Ordner für die Testumgebung und ein Ordner für die Produktionsumgebung. Beispiel: Wenn Sie zum Speichern Ihrer Anhänge eine Gruppe namens task_manager_rec_data
erstellen möchten, erstellen Sie in dieser Gruppe die Ordner test
und prod
. Verwenden Sie während der Implementierungsphase für den Ordner test
die Gruppen-URL <bucket_url>
/test
. Wenn Sie zur Produktionsumgebung wechseln, ändern Sie die Gruppenkonfiguration in <bucket_url>
/prod
. Der Ordner test
kann anschließend ohne Auswirkungen auf die Produktionsumgebung gelöscht werden.
Optional: Aufbewahrungsregeln in OCI Object Storage befolgen die Auditanforderungen Ihres Unternehmens (z.B. fünf bis sieben Jahre).
Es wird empfohlen, für Planning einen separaten Benutzer für den Zugriff auf Object Storage zu erstellen. Diesem Benutzer müssten Zugriffsberechtigungen auf die Anhangsspeichergruppe sowie Berechtigungen zum Verwalten von Objekten in der Gruppe zugewiesen werden.
Sie müssen eine Gruppe erstellen, um Policys zuweisen zu können.
Der Zugriff auf Object Storage wird von Identity and Access Management (IAM)-Policys verwaltet. Informationen zu allgemeinen Object Storage-Policys finden Sie unter Benutzern das Schreiben von Objekten in Object Storage-Gruppen ermöglichen.
Informationen zum Erstellen von IAM-Policys finden Sie unter Erste Schritte mit Policys.
Nachfolgend finden Sie ein Beispiel für eine erforderliche Policy.
Allow group PlanningAttachmentWriters to read buckets in compartment ABC
Allow group PlanningAttachmentWriters to manage objects in compartment ABC where all {target.bucket.name='PlanningAttachments', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
Note:
Das Authentifizierungstoken wird nach der Erstellung nicht angezeigt. Notieren Sie sich also das Token, da es später im Konfigurationsprozess verwendet wird.