Se necesita una suscripción independiente a OCI Object Storage para poder usar esta función. Tenga en cuenta que un depósito es un contenedor lógico en OCI Object Storage donde se almacenan objetos. En el contexto del Gestor de tareas y del Gestor de datos adicionales, sus datos adjuntos se consideran objetos.
Aquí se muestran los pasos de nivel superior en OCI Object Storage:
Note:
Puede crear un cubo en un compartimento existente o crear un compartimento nuevo para los datos adjuntos.A continuación se muestra un ejemplo de la configuración de un depósito.
Para que pueda probar el acceso al cubo y cambiar sin problemas de un entorno de prueba a un entorno de producción, se recomienda crear dos carpetas en el cubo: una para el entorno de prueba y otra para el entorno de producción. Por ejemplo, si crea un cubo llamado task_manager_rec_data
para almacenar sus datos adjuntos, cree las carpetas test
y prod
en ese cubo. Durante la fase de implantación, utilice la carpeta test
especificando la URL del cubo como <bucket_url>
/test
. Al pasar al entorno de producción, cambie la configuración del cubo a <bucket_url>
/prod
. La carpeta test
se puede suprimir posteriormente sin que se produzca ningún efecto en el entorno de producción.
Opcional: Las reglas de retención de OCI Object Storage respetan los requisitos de auditoría de su compañía (por ejemplo, entre cinco y siete años).
Recomendamos crear un usuario independiente para acceder a Object Storage para Tax Reporting. Es necesario conceder privilegios a este usuario para acceder al cubo de almacenamiento de datos adjuntos y administrar objetos en el depósito.
Debe crear un grupo para asignar políticas.
El acceso a Object Storage se administra a través de políticas de Identity and Access Management (IAM). Las políticas de almacenamiento de objetos comunes pueden encontrarse en Permitir a los usuarios escribir objetos en los cubos de Object Storage
Para crear políticas de IAM, consulte Introducción a las políticas
A continuación se muestra un ejemplo de la política que se requiere.
Allow group TrcsAttachmentWriters to read buckets in compartment ABC
Allow group TrcsAttachmentWriters to manage objects in compartment ABC where all {target.bucket.name='TrcsAttachments', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
Note:
El símbolo de autenticación no se mostrará después de que haya sido creado, así que anótelo, ya que es necesario más adelante en el proceso de configuración.