Object Storage-Buckets
Erfahren Sie mehr über Object Storage-Buckets, in denen Sie Objekte in einem Compartment speichern können.
Im Object Storage-Service ist ein Bucket ein Container zum Speichern von Objekten in einem Compartment in einem Object Storage-Namespace. Ein Bucket ist mit einem einzelnen Compartment verknüpft. Das Compartment enthält Policys , die angeben, welche Aktionen Sie mit einem Bucket und für alle Objekte im Bucket ausführen können.
Sie können keine Buckets verschachteln. Ein Bucket kann keine anderen Buckets enthalten.
Bucket-Aufgaben
Sie können die folgenden Object Storage-Bucket-Aufgaben ausführen:
Erforderliche IAM-Policy
Um Oracle Cloud Infrastructure verwenden zu können, muss ein Administrator Mitglied einer Gruppe sein, der von einem Mandantenadministrator Sicherheitszugriff in einer Policy erteilt wurde. Dieser Zugriff ist unabhängig davon erforderlich, ob Sie die Konsole oder die REST-API mit einem SDK, einer CLI oder einem anderen Tool verwenden. Wenn Sie eine Nachricht erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen Sie den Mandantenadministrator, welcher Zugriffstyp Ihnen erteilt wurde und in welchem Compartment Ihr Zugriff funktioniert.
Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Identitätsdomains verwalten und Allgemeine Policys.
Object Storage-Berechtigungen
Mit der Policy Verwalten von Buckets und Objekten durch Object Storage-Administratoren zulassen kann die angegebene Gruppe mit den Buckets und den zugehörigen Objekten uneingeschränkt arbeiten. Sie müssen Mitglied dieser Gruppe sein, um einen Bucket zu erstellen.
Wenn Sie Object Storage-Administrator sind und restriktivere Policys für Buckets festlegen möchten, aktualisieren Sie die Policy, sodass sie diese Einschränkungen enthält. Weitere Informationen finden Sie unter Details zu Object Storage, Archive Storage und Data Transfer.
Sicherheitszonen
Sicherheitszonen stellen sicher, dass Ihre Cloud-Ressourcen den Sicherheitsgrundsätzen von Oracle entsprechen. Wenn ein Vorgang für eine Ressource in einem Sicherheitszonen-Compartment eine Policy für diese Sicherheitszone verletzt, wird der Vorgang abgelehnt.
Die folgenden Sicherheitszonen-Policys wirken sich auf Ihre Fähigkeiten zur Verwaltung von Buckets aus:
- Sie können einen Bucket nicht von einer Sicherheitszone in ein Compartment verschieben, das sich nicht in derselben Sicherheitszone befindet, da dies die Sicherheit beeinträchtigen könnte. Weitere Einzelheiten finden Sie unter Verschieben von Ressourcen einschränken.
- Buckets in einer Sicherheitszone müssen privat sein.
- Buckets in einer Sicherheitszone müssen kundenverwaltete Masterverschlüsselungsschlüssel im Vault-Service verwenden.
Vorab authentifizierte Anforderungen
Mit vorab authentifizierten Anforderungen können Sie auf einen Bucket oder ein Objekt zugreifen, ohne eigene Zugangsdaten zu besitzen. Beispiel: Sie können eine Anforderung erstellen, mit der Sie Backups in einen Bucket hochladen können, ohne Eigentümer von API-Schlüsseln zu sein. Weitere Informationen finden Sie unter Vorab authentifizierte Object Storage-Anforderungen.
Objektversionierung
Sie können die Objektversionierung aktivieren, um frühere Versionen von Objekten beizubehalten. Mit der Objektversionierung können Sie frühere Versionen von Objekten anzeigen, abrufen und wiederherstellen. Zudem bietet sie Schutz vor versehentlichem oder bösartigem Überschreiben oder Löschen von Objekten. Informationen zu diesem Feature finden Sie unter Object Storage-Versionierung.
Objektlebenszyklus-Policys
Mit Objektlebenszyklus-Policys auf Bucket-Ebene können Sie das Archivieren und Löschen von Objekten automatisch einem vordefinierten Ausführungsplan entsprechend verwalten. Informationen zu diesem Feature finden Sie unter Object Storage Object Lifecycle Management.
Aufbewahrungsregeln
Sie können Aufbewahrungsregeln auf Bucket-Ebene anwenden, um unveränderbare Objektspeicheroptionen für Daten bereitzustellen, die in Object Storage geschrieben werden, um Anforderungen zu Governance, Einhaltung von Vorschriften und Recht zu erfüllen. Informationen zu diesem Feature finden Sie unter Object Storage-Datenaufbewahrungsregeln.
Replikations-Policy
Mit einer Replikations-Policy für einen Bucket können Sie die Objekte in einem Object Storage-Bucket automatisch in einen anderen Bucket in derselben oder einer anderen Region replizieren. Informationen zu diesem Feature finden Sie unter Object Storage-Replikation.
Ressourcen taggen
Wenden Sie Tags auf Ressourcen an, um diese entsprechend Ihren Geschäftsanforderungen zu organisieren. Sie können Tags beim Erstellen einer Ressource anwenden und eine Ressource später aktualisieren, um Tags hinzuzufügen, zu ändern oder zu entfernen. Allgemeine Informationen zum Anwenden von Tags finden Sie unter Ressourcentags.
Object Storage unterstützt das Hinzufügen von Tags zu Buckets.
Ressourcen überwachen
Mit Metriken, Alarmen und Benachrichtigungen können Sie Zustand, Kapazität und Performance Ihrer Oracle Cloud Infrastructure-Ressourcen überwachen. Weitere Informationen finden Sie unter Monitoring und Notifications.
Informationen zum Überwachen von Buckets finden Sie unter Object Storage-Metriken.
Nutzungsberichte
Ein Nutzungsbericht ist eine durch Komma getrennte Datei (CSV-Datei) und dient dazu, eine detaillierte Aufschlüsselung der Ressourcen in Oracle Cloud Infrastructure für Audits oder Rechnungsabstimmung zu erhalten. Ein Nutzungsbericht wird täglich generiert und in einem Object Storage-Bucket gespeichert. Weitere Informationen finden Sie unter Kosten- und Nutzungsberichte - Überblick und Auf Kosten- und Nutzungsberichte zugreifen.
Automatisierung mit Events erstellen
Sie können Automatisierung basierend auf Statusänderungen für Oracle Cloud Infrastructure-Ressourcen erstellen, indem Sie Ereignistypen, Regeln und Aktionen verwenden. Weitere Informationen finden Sie unter Überblick über Events.
Buckets geben bei Bucket-Statusänderungen standardmäßig Ereignisse aus. Ereignisse für Objekte werden anders behandelt als andere Ressourcen. Objekte geben standardmäßig keine Ereignisse aus. Mit der Konsole, der CLI oder der API können Sie festlegen, dass ein Bucket Ereignisse für Änderungen des Objektstatus ausgeben soll. Sie können Ereignisse für Objektstatusänderungen während oder nach der Bucket-Erstellung aktivieren. Weitere Informationen finden Sie unter Ausgeben von Ereignissen für Objektstatusänderungen aktivieren oder deaktivieren.
Bucket-Namen
Bucket-Namen werden standardmäßig vom System generiert. Sie können den Standardwert jedoch mit einem von Ihnen angegebenen Namen überschreiben.
Vom System generierte Bucket-Namen
Wenn ein Bucket erstellt wird, generiert das System einen Standardnamen für diesen Bucket, Beispiel: bucket-20190306-1359. Dieser Bucket-Name gibt das aktuelle Datum (Jahr, Monat und Tag) der Bucket-Erstellung an. Sie können den vom System generierten Namen für den neuen Bucket verwenden oder einen anderen Namen definieren.
Vom Benutzer definierte Bucket-Namen
Beachten Sie bei der Namensänderung dieses Standard-Buckets oder eines beliebigen Buckets Folgendes:
- Verwenden Sie einen im Object Storage-Namespace Ihres Mandanten eindeutigen Namen.
- Verwenden Sie zwischen 1 und 256 Zeichen.
- Gültige Zeichen sind Buchstaben (Groß- oder Kleinbuchstaben), Zahlen, Bindestriche, Unterstriche und Punkte. Wichtig
Bei Bucket-Namen und -Objektnamen muss die Groß-/Kleinschreibung beachtet werden. Object Storage verarbeitet "accounts-payable" und "Accounts-Payable" als unterschiedliche Buckets. - Geben Sie keine vertraulichen Informationen ein.
Standard-Storage-Tiers
Legen Sie beim Erstellen eines Buckets fest, welche Standard-Storage-Tier für das Speichern der Objekte verwendet werden soll:
- Verwenden Sie die Standard-Tier für Daten, für die Sie einen schnellen, sofortigen und häufigen Zugriff benötigen.
- Verwenden Sie die Archiv-Tier für Daten, auf die Sie selten zugreifen, die aber über lange Zeiträume aufbewahrt und gesichert werden müssen.
Die Storage-Tier-Eigenschaft wird dann jedem Objekt zugewiesen, das Sie in einen Bucket hochladen.
Weitere Informationen finden Sie unter Object Storage-Ebenen. Informationen zum Automatisieren des Verschiebens von Daten in die kostengünstigste Tier finden Sie unter Auto-Tiering.
Sie können die Standard-Storage Tier eines Buckets nach der Erstellung nicht mehr ändern.
Öffentliche Buckets
Wenn Sie einen Bucket erstellen, wird dieser als privater Bucket betrachtet, und für den Zugriff auf den Bucket und dessen Inhalt sind Authentifizierung und Autorisierung erforderlich. Object Storage unterstützt jedoch anonymen, nicht authentifizierten Zugriff auf einen Bucket, der sich nicht in einer Sicherheitszone befindet. Sie machen einen Bucket öffentlich, indem Sie den Lesezugriff auf den Bucket aktivieren.
Prüfen Sie die Geschäftsanforderungen für den öffentlichen Zugriff auf einen Bucket sorgfältig. Wenn Sie den anonymen Zugriff auf einen Bucket aktivieren, kann jeder Benutzer Objektmetadaten abrufen, Bucket-Objekte herunterladen und optional den Bucket-Inhalt auflisten. Wir empfehlen, vorab authentifizierte Anforderungen anstelle von öffentlichen Buckets zu verwenden. Vorab authentifizierte Anforderungen unterstützen mehr Autorisierungs-, Ablauf- und Scoping-Funktionen, die mit öffentlichen Buckets nicht möglich sind. Weitere Informationen finden Sie unter Vorab authentifizierte Object Storage-Anforderungen.
Erforderliche Berechtigungen
Folgende Berechtigungen sind für die Konfiguration eines öffentlichen Buckets erforderlich:
-
Verwenden Sie die Berechtigung
BUCKET_CREATE
, um den öffentlichen Zugriff beim Erstellen eines Buckets zu aktivieren. -
Verwenden Sie die Berechtigung
BUCKET_UPDATE
, um den öffentlichen Zugriff für einen vorhandenen Bucket zu aktivieren.
Optionen
Beim Erstellen eines öffentlichen Buckets haben Sie folgende Optionen:
-
Sie können den Zugriff so konfigurieren, dass Objekte aufgelistet und heruntergeladen werden können. Der Auflistungs- und Downloadzugriff ist die Standardeinstellung.
-
Sie können den Zugriff so konfigurieren, dass Objekte nur heruntergeladen werden können. Ein Benutzer konnte keine Bucket-Inhalte auflisten.
Geltungsbereich und Constraints
Machen Sie sich mit Geltungsbereich und Constraints bezüglich des öffentlichen Zugriffs vertraut:
- Buckets in einer Sicherheitszone können nicht öffentlich sein.
- Das Ändern des Zugriffstyps erfolgt bidirektional. Sie können den Zugriff eines Buckets von öffentlich in privat oder von privat in öffentlich ändern.
- Das Ändern des Zugriffstyps wirkt sich nicht auf bestehende vorab authentifizierte Anforderungen aus. Bestehende vorab authentifizierte Anforderungen funktionieren weiterhin.
Sie können den anonymen öffentlichen Zugriff für neue oder vorhandene Buckets aktivieren, indem Sie mit der Konsole, der CLI oder einem SDK auf die API zugreifen.