Oracle Object Storage é um serviço de armazenamento na nuvem escalável, durável e totalmente programável. Desenvolvedores e administradores de TI podem usar esse serviço para armazenar e acessar facilmente uma quantidade ilimitada de dados a baixo custo.
Com o Oracle Object Storage, você pode armazenar e recuperar dados com segurança diretamente de aplicações ou de dentro da plataforma em nuvem, a qualquer momento. O Oracle Object Storage é independente do tipo de conteúdo de dados e permite uma ampla variedade de casos de uso. Você pode enviar dados de backup e arquivamento para fora do local, projetar cargas de trabalho do Big Data Analytics para gerar informações de negócios ou criar aplicações da web em expansão. A elasticidade do serviço permite que você inicie aplicações pequenas e em escala à medida que evoluem, e você sempre paga apenas pelo que usa.
O serviço do Oracle Object Storage é seguro, fácil de gerenciar, altamente consistente e escalável. Quando uma solicitação de leitura é feita, o Oracle Object Storage exibe a cópia mais recente dos dados que foram gravados no sistema. O Oracle Object Storage está conectado a uma rede de alto desempenho e largura de banda alta, com recursos de armazenamento de objetos e computação localizados na mesma rede. Isso significa que as instâncias de computação em execução na Oracle Cloud Infrastructure obtêm acesso de baixa latência ao armazenamento de objetos.
Objetos: Todos os dados, independentemente do tipo de conteúdo, são armazenados como objetos no Oracle Object Storage. Por exemplo, arquivos de log, arquivos de vídeo e arquivos de áudio são todos armazenados como objetos.
Bucket: Um bucket é um contêiner lógico que armazena objetos. Os buckets podem servir como um mecanismo de agrupamento para armazenar objetos relacionados juntos.
Namespace: Um namespace é a entidade lógica que permite controlar um namespace de bucket pessoal. Os nomes de buckets do Oracle Cloud Infrastructure Object Storage não são globais. Os nomes de buckets precisam ser exclusivos no contexto de um espaço para nome, mas podem ser repetidos entre espaços para nome. Cada inquilino está associado a um espaço para nome padrão (nome do inquilino) que abrange todos os compartimentos.
Inscreva-se na OCI Cloud Modo Gratuito. Você pode criar, testar e implementar aplicações na Oracle Cloud gratuitamente.
O Oracle Object Storage foi projetado para ser altamente durável, fornecendo 99,999999999% (onze 9s) de durabilidade anual. Ele consegue isso armazenando cada objeto de forma redundante em três domínios de disponibilidade diferentes para regiões com vários domínios de disponibilidade e em três domínios de falha diferentes em regiões com um único domínio de disponibilidade. A integridade dos dados é monitorada ativamente usando somas de verificação e dados corrompidos são detectados e reparados automaticamente. Qualquer perda na redundância de dados é detectada e remediada, sem intervenção ou impacto do cliente.
Sim, o OCI Object Storage usa uma variedade de esquemas de armazenamento, incluindo codificação de apagamento. O esquema de armazenamento usado para um objeto não pode ser influenciado pelo cliente, e os esquemas utilizados podem alterar horas extras.
O Oracle Object Storage é altamente confiável. O serviço foi projetado para disponibilidade de 99,9%. Várias salvaguardas foram incorporadas à plataforma para monitorar a integridade do serviço, a fim de evitar tempos de inatividade não planejados.
Sim. Os objetos podem ser marcados com vários pares de valores-chave de metadados especificados pelo usuário. Consulte a documentação do Gerenciamento de Objetos no Object Storage para obter maiores informações.
Você pode armazenar uma quantidade ilimitada de dados no Oracle Object Storage. Você pode criar milhares de buckets por conta e cada bucket pode hospedar um número ilimitado de objetos. Objetos armazenados podem ser tão pequenos quanto 0 bytes ou 10 TiB. A Oracle recomenda o uso de uploads com várias partes para armazenar objetos maiores que 100 MiB. Para mais informações, veja Limites de Serviço na documentação da Oracle Cloud Infrastructure.
O Oracle Object Storage é um serviço regional. Ele pode ser acessado através de um terminal de API regional dedicado.
Os pontos de extremidade nativos da API do Oracle Cloud Infrastructure Object Storage usam um formato de URL consistente de https://objectstorage.<region-identifier>.oraclecloud.com
. Por exemplo, o endpoint da API Nativa de Object Storage de OCI no oeste dos EUA (us-phoenix-1) é https://objectstorage.us-phoenix-1.oraclecloud.com
.
Os pontos de extremidade da API Swift usam um formato de URL consistente de https://swiftobjectstorage.<region-identifier>.oraclecloud.com
. Por exemplo, o endpoint da API Nativa de Object Storage de OCI no Leste dos EUA (us-ashburn-1) é https://swiftobjectstorage.us-ashburn-1.oraclecloud.com
.
O Identificador de Região para todas as regiões OCI pode ser encontrado em https://docs.cloud.oracle.com/en-us/iaas/Content/General/Concepts/regions.htm.
O Oracle Object Storage está disponível em todas as regiões da Oracle Cloud Infrastructure e os dados são armazenados nessas regiões. Os clientes têm a flexibilidade de escolher a região específica onde os dados residirão. Você pode encontrar mais informações sobre regiões disponíveis e Domínios de Disponibilidade aqui.
O Oracle Object Storage é altamente seguro. Está totalmente integrado ao Oracle Cloud Infrastructure Identity and Access Management. Por padrão, somente usuários autenticados aos quais foi concedido acesso explícito a recursos específicos podem acessar dados armazenados no Oracle Object Storage. Os dados são carregados e baixados do Oracle Object Storage em terminais SSL usando o protocolo HTTPS. Todos os dados armazenados são criptografados, por padrão. Para uma camada adicional de segurança, você pode criptografar objetos antes de enviá-los ao Oracle Object Storage. Isso fornece controle total não apenas sobre seus dados, mas também sobre as chaves de criptografia usadas para criptografar os dados.
O OCI Object Storage oferece suporte a permissões em nível de objeto, além de permissões em nível de compartimento e de bucket. Permissões em nível de objeto protegem dados em buckets compartilhados de usuários não autorizados, fornecendo uma camada extra de segurança.
Você se beneficiará de:
Nosso Identity and Access Management (IAM) oferece um conjunto consistente de políticas em todos os serviços da OCI, permitindo que você crie, aplique e gerencie centralmente permissões detalhadas em vários níveis.
Sim, você pode usar o Oracle Object Storage como o repositório de dados principal para big data. Isso significa que você pode executar cargas de trabalho de big data na Oracle Cloud Infrastructure. O conector HDFS de armazenamento de objetos fornece conectividade a vários mecanismos populares de análise de big data. Essa conectividade permite que os mecanismos de análise trabalhem diretamente com os dados armazenados no Oracle Cloud Infrastructure Object Storage. Você pode encontrar mais informações sobre o conector HDFS aqui.
Você pode acessar o Oracle Object Storage a partir de qualquer lugar, desde que tenha acesso a uma conexão com a Internet e as permissões necessárias para acessar o serviço. A latência de armazenamento de objetos irá variar dependendo de onde você está acessando o serviço, com maior latência ao acessar a uma distância maior, tudo igual. Por exemplo, se os dados forem armazenados na Região Oeste dos EUA, a latência para acessar dados de Nevada será menor do que se os mesmos dados estivessem sendo acessados de Londres ou Nova York.
Não, os dados excluídos e substituídos não podem ser recuperados.
No entanto, quando o Controle de versão do objeto está ativado em um bucket, os dados não são perdidos quando um objeto é substituído ou quando uma operação de exclusão sem controle de versão é executada. Em ambos os casos, o conteúdo anterior do objeto é salvo como uma versão anterior do objeto. As versões anteriores podem ser acessadas ou restauradas a qualquer momento e devem ser explicitamente removidas por uma política de ciclo de vida ou com uma operação de exclusão com reconhecimento de versão. O controle de versão do objeto deve ser ativado no momento da exclusão ou substituição para proteger os dados.
Não, você não precisa fazer backup dos dados armazenados no Oracle Cloud Infrastructure Object Storage. O Oracle Object Storage é uma plataforma de armazenamento inerentemente e altamente durável. Todos os objetos são armazenados de forma redundante em vários servidores de armazenamento, em vários Domínios de Disponibilidade, dentro de uma região. A integridade dos dados é monitorada constantemente usando somas de verificação e os dados corrompidos são recuperados automaticamente. As características de durabilidade do armazenamento de objetos nativos praticamente eliminam a necessidade de backups tradicionais.
Você pode usar o Oracle Object Storage como destino para seus backups, independentemente do backup se originar na nuvem ou em um data center on-premise. Os backups do Oracle Cloud Infrastructure Block Volumes são armazenados por padrão no Oracle Cloud Infrastructure Object Storage.
Você também pode direcionar seus backups Oracle RMAN para o Object Storage por meio da integração da API Swift. Para o Oracle RMAN, você precisa usar o ponto de extremidade correto da API Swift: Os pontos de extremidade da API Swift usam um formato de URL consistente de https://swiftobjectstorage.<region-identifier>.oraclecloud.com
. Por exemplo, o endpoint da API Nativa de Object Storage de OCI no Leste dos EUA (us-ashburn-1) é https://swiftobjectstorage.us-ashburn-1.oraclecloud.com
.
O Identificador de Região para todas as regiões OCI pode ser encontrado em https://docs.cloud.oracle.com/en-us/iaas/Content/General/Concepts/regions.htm.
A exposição de buckets como pontos de montagem NFS/SMB nas instâncias de computação bare metal não é suportada. Atualmente, você pode acessar o Oracle Object Storage usando as APIs nativas, SDKs ou o conector HDFS.
O Oracle Object Storage está disponível como um serviço de pagamento conforme o uso e é cobrado pelos seguintes elementos de uso:
Detalhes completos sobre preços do Oracle Cloud Infrastructure Object Storage podem ser encontrados aqui.
Você pode encontrar intervalos de endereços IP de Object Storage na documentação do produto Object Storage.
A API do Oracle Cloud Infrastructure Object Storage e a API Swift retornam cabeçalhos Cross-Origin Resource Sharing (CORS); no entanto, os cabeçalhos retornados são fixos e não podem ser editados. A API de Compatibilidade do Amazon S3 não retorna cabeçalhos CORS.
Sim. O Oracle Object Storage suporta criptografia do lado do servidor. Todos os dados armazenados no Oracle Object Storage são criptografados automaticamente. Os clientes também podem usar Criptografia do Lado do Servidor com Chaves Fornecidas pelo Cliente (SSE-C) ou uma chave de criptografia mestre de um Vault se eles escolherem.
A criptografia é ativada automaticamente para todos os dados, sem a necessidade de ação por parte dos clientes.
Não há nada específico que você precise fazer para descriptografar os dados. Você pode continuar fazendo solicitações HTTPS GET normais para recuperar os dados.
Sim. As chaves de criptografia são giradas frequentemente com base em uma política interna rigorosa.
Sim, suportamos criptografia do lado do cliente. Você pode criptografar os dados antes de enviá-los ao Oracle Object Storage. O envio de dados criptografados permite que você tenha controle total sobre suas chaves de criptografia e fornece uma segunda linha de defesa contra o acesso não intencional e não autorizado a dados. Para ajudar nessa área, a Oracle lançou aprimoramentos do SDK para Criptografia do Lado do Cliente.
Sim. Criptografamos os dados do objeto e os metadados definidos pelo usuário associados ao objeto.
Utilizamos o Advanced Encryption Standard de 256 bits (AES-256) para criptografar todos os dados e chaves de criptografia. AES-256 é considerado um dos algoritmos de criptografia mais fortes que existem hoje.
Para fazer upload de objetos grandes para Oracle Object Storage, considere o uso de upload de várias partes. Os uploads em várias partes carregam dados em paralelo e são mais rápidos e eficientes do que carregar um objeto grande em um único upload. Se houver falha em um upload em várias partes, em vez de reiniciar o upload do objeto inteiro, você só precisará repetir o upload da parte do objeto que falhou. Você deve usar o upload de várias partes para fazer upload de todos os objetos com tamanho superior a 100 MiB.
A Interface de Linha de Comando OCI e o Console OCI realizarão uploads de várias partes para você automaticamente. Mais informações sobre uploads de várias partes estão disponíveis em https://docs.cloud.oracle.com/en-us/iaas/Content/Object/Tasks/usingmultipartuploads.htm.
Sim. Ao iniciar o upload com várias partes, você pode especificar os metadados que deseja associar ao objeto. Quando o objeto é confirmado, após o upload de todas as partes constituintes, os metadados serão associados ao objeto composto.
Um objeto pode ser dividido em no máximo 10.000 partes. Cada peça deve ter pelo menos 10 MiB de tamanho. O limite de tamanho superior em uma parte do objeto é de 50 GiB. Recomendamos que você considere usar o upload com várias partes para fazer upload de objetos com mais de 100 MiB de tamanho. Independentemente do número total de partes em que um objeto foi dividido, o tamanho total de um objeto não pode exceder 10 TiB.
Sim, você pode tentar novamente o upload de uma peça quando o upload falhar por qualquer motivo. Você deve fornecer o ID do upload e o número da peça corretos ao reiniciar o upload.
Sim, você pode substituir uma peça após o upload, mas apenas se o objeto ainda não tiver sido confirmado. Para substituir uma parte do objeto em um upload com várias partes, verifique se o ID e o número da peça corretos são usados para reiniciar o upload.
Sim, você pode pausar e retomar o upload de um objeto. Se um upload com várias partes foi iniciado para uma parte constituinte, você deve permitir que Oracle Object Storage conclua o upload da parte. O Oracle Object Storage não suporta pausar e retomar uploads de partes em andamento.
Não, você não pode 'OBTER' ou 'LISTAR' as partes carregadas de um objeto depois que o upload com várias partes estiver concluído e o objeto tiver sido confirmado. Para recuperar uma parte do objeto, você precisará usar uma solicitação OBTER Intervalo, que é distinta e separada da funcionalidade de upload com várias partes.
Não. Não é possível determinar os tamanhos das peças usados após a confirmação de um upload de várias peças e a montagem das peças em um objeto.
Não, as partes do objeto não podem ser reordenadas. O número da peça determina a ordem sequencial na qual as peças são confirmadas no objeto.
Não, você não pode redirecionar partes de um objeto para compor outro objeto. Um objeto pode ser composto apenas de partes do objeto que compartilham um ID de upload.
Se várias partes do objeto forem enviadas usando o mesmo número de peça, a última parte carregada terá precedência e será usada para compor o objeto.
Se um upload for iniciado, mas nunca concluído, o Oracle Object Storage manterá as partes em seu inventário até você abortar explicitamente o upload com várias partes. O Oracle Object Storage cobra pelo armazenamento das partes do objeto, independente do objeto ter sido ou não confirmado. Você pode listar os uploads ativos e depois decidir quais uploads serão cancelados. A exclusão de uploads ativos exclui todas as partes enviadas e libera espaço de armazenamento. Você também pode configurar as regras de Gerenciamento do Ciclo de Vida do Objeto para remover automaticamente uploads de várias partes não confirmados ou com falha.
Sim, você pode encerrar um upload em andamento de várias partes interrompendo o processo. A interrupção de um upload com várias partes exclui todas as partes do objeto associadas a um ID de upload específico.
Não, você não pode anexar partes a um objeto após o envio do upload.
Sim, você pode pular os números de peça ao fazer o upload de partes. Os números de peça não precisam ser contíguos.
Não, você não pode excluir especificamente as partes carregadas associadas a um upload de várias partes ativo. No entanto, você pode optar por excluir as partes carregadas ao confirmar o objeto. Essas partes excluídas são excluídas automaticamente.
O Oracle Object Storage trata o upload de uma parte do objeto como faria com o upload normal de um objeto. Você pode verificar se um objeto não foi acidentalmente corrompido enviando o hash MD5 da parte do objeto ou capturando o hash MD5 retornado na resposta à solicitação. Quando o upload for confirmado, você também receberá um hash MD5 dos hashes MD5 das partes individuais que constituem o objeto. Esse hash MD5 pode ser usado para validar a integridade do objeto como um todo.
A funcionalidade de upload de várias partes é suportada pela API nativa do Oracle Object Storage, os Oracle Cloud Infrastructure (OCI) Software Development Kits (SDKs), a Interface de Linha de Comando de OCI (CLI) e o Console OCI.
Um bucket público é um tipo de bucket que permite compartilhar livremente dados armazenados no armazenamento de objetos. Qualquer pessoa com conhecimento do nome do bucket público e do espaço para nome associado pode ler anonimamente dados, listar objetos ou obter os metadados do objeto. Operações PUT anônimas para postar dados em um bucket público não são suportadas. Os buckets são privados por padrão, as propriedades do bucket devem ser explicitamente definidas para tornar um bucket público.
Como os buckets públicos oferecem suporte ao acesso anônimo a dados, tenha cuidado e deliberação ao criar buckets públicos. Incentivamos você a agir com cautela e a usar buckets públicos somente quando for absolutamente necessário. Embora os buckets públicos sejam um meio poderoso de compartilhar dados amplamente, existe uma troca de segurança. Como qualquer pessoa pode acessar anonimamente os dados armazenados em um bucket público, não há visibilidade ou controle sobre quem está acessando seus dados armazenados. Muitas vezes, as regras do Oracle Cloud Infrastructure Identity and Access Management ou solicitações pré-autenticadas podem ser um bom substituto para buckets públicos.
Você pode criar buckets públicos usando a API, SDK, CLI e o console do Oracle Cloud Infrastructure. Os buckets públicos podem ser criados como qualquer outro bucket normal, com a diferença de que você precisa definir o valor do atributo 'publicAccessType' como 'ObjectRead'. Por padrão, o valor dessa variável é definido como 'NoPublicAccess'. Você pode definir o valor desse atributo ao criar o bucket ou após o fato, atualizando o bucket.
Você precisa ter as permissões BUCKET_CREATE, BUCKET_UPDATE do IAM para criar um bucket público.
Sim, você pode tornar um bucket público privado e vice-versa, atualizando o atributo do bucket 'publicAccessType'.
Quando você cria um bucket de Object Storage, ele é criado como um bucket privado por padrão. Para compartilhar dados armazenados em um bucket privado com outros grupos de usuários, você precisa definir a permissão IAM pertinente para o grupo.
Sim, você pode definir políticas IAM em buckets, de modo que as solicitações sejam autorizadas apenas se forem originárias de um bloco específico de VCN ou CIDR dentro desse VCN. No entanto, você precisará usar o Oracle Cloud Infrastructure Service Gateway para acessar o Object Storage e passar por uma política IAM. O acesso será bloqueado se você tentar acessar o Oracle Object Storage a partir de instâncias com endereços IP públicos por meio do Gateway da Internet ou de instâncias em execução na sua rede on-premise.
Revisar amostra da documentação de política IAM para permitir que apenas os recursos em uma VCN específica gravem objetos em um determinado bucket de Object Storage. Para obter mais informações, consulte os documentos do produto do Gateway de Serviços.
As solicitações pré-autenticadas (PARs) oferecem um mecanismo pelo qual você pode compartilhar dados armazenados no armazenamento de objetos com terceiros. As PARs eliminam a necessidade de acessar os dados do armazenamento de objetos usando interfaces programáticas como API, SDK ou CLI. As PARs podem ser definidas tanto nos buckets quanto nos objetos. O uso de ferramentas como cURL ou wget na PAR permite que você acesse dados armazenados no armazenamento de objetos. Você também pode usar PARs para receber dados de qualquer pessoa. Os dados recebidos via PARs são lançados em um bucket de armazenamento de objetos, especificado no momento da criação da PAR.
Quando você cria um PAR, uma URL exclusiva do PAR é gerada. Qualquer pessoa com acesso a este URL pode acessar os recursos identificados na solicitação pré-autenticada. As PARs têm uma data de expiração, que determina o tempo durante o qual a PAR permanece ativa. Depois que um PAR expirar, ele não poderá mais ser usado. São necessárias permissões PAR_MANAGE para criar e gerenciar PARs. São necessários privilégios de leitura e/ou gravação para o recurso de armazenamento de objetos no qual você está criando um PAR. Depois de criadas, você pode listar as PARs por bucket de armazenamento de objeto e excluí-las, se necessário, para antecipar a data de expiração da PAR.
Você deve usar PARs quando precisar compartilhar ou receber dados de terceiros. Os PARs são úteis quando terceiros não podem, ou não desejam, usar interfaces normais de armazenamento de objetos como APIs, SDK ou CLI para acessar dados. Eles podem usar ferramentas HTTP disponíveis no mercado, como cURL.
Tenha cuidado ao criar e compartilhar PARs. Uma vez criado, qualquer pessoa que tenha acesso ao URL PAR pode acessar o recurso de armazenamento de objeto especificado. Não há uma maneira óbvia de determinar se o uso do PAR está sendo conduzido por um usuário autorizado ou não autorizado.
Você pode criar uma PAR usando o console de serviço da Oracle Cloud Infrastructure ou por meio de SDKs e/ou CLI da Oracle Cloud Infrastructure. Ao criar uma PAR, será necessário especificar o recurso de armazenamento de objetos (objeto ou bucket), as ações que o usuário final pode executar e por quanto tempo a PAR é válida.
Você pode definir PARs em buckets e objetos. Você pode usar os PARs definidos em um bucket para receber dados, no entanto, os PARs definidos nos objetos podem ser usados para enviar e receber dados.
Você precisa ter permissões de PAR_MANAGE para criar e gerenciar PARs. Além disso, você só pode criar PARs nos recursos que você tem permissão para acessar. Por exemplo, se você deseja criar um PUT PAR em um bucket, precisa de permissão para gravar dados nesse bucket específico. Se você estiver criando um GET PAR em um objeto, precisará de permissão para ler o objeto específico que pretende compartilhar. Se suas permissões de armazenamento de objetos forem alteradas após a criação e o compartilhamento do PAR, o PAR deixará de funcionar, independentemente da data de validade associada a ele.
Não há limite para o número de PARs que podem ser criados em um bucket ou objeto.
Sim, uma vez criados, os PARs podem ser gerenciados facilmente. Você pode listar os PARs criados em buckets e objetos. Você também pode excluir os PARs, independentemente do PAR estar ativo ou expirado. Depois que um PAR é excluído, o URL do PAR deixará de funcionar imediatamente. Os URLs do PAR também pararão de funcionar se as permissões do usuário que criou o PAR forem alteradas, de forma que eles não tenham mais acesso ao recurso de destino especificado.
Não, as operações de atualização em PARs não são suportadas. Você não pode estender a data de validade em um PAR ou modificar a operação definida no PAR. Você precisará criar um novo PAR se desejar fazer alterações em um PAR.
Nada. Um dos benefícios das solicitações pré-autenticadas é que elas são dissociadas das credenciais da conta de usuário do Oracle Cloud Infrastructure. A alteração de senhas não afeta a validade do PAR.
Solicitações pré-autenticadas geralmente são um meio seguro de compartilhar dados. Solicitações pré-autenticadas podem ser criadas apenas por usuários com permissão para criar tais solicitações. Além disso, o usuário que cria a solicitação deve ter permissão para executar a ação que a solicitação está permitindo.
Por exemplo, um usuário que gera uma solicitação pré-autenticada para carregar um objeto deve ter as permissões OBJECT_CREATE e PAR_CREATE no compartimento de destino. Se o usuário que criou a solicitação perder a permissão OBJECT_CREATE após criar a solicitação, a solicitação não funcionará mais.
Tenha cuidado ao compartilhar um URL PAR. Certifique-se de que apenas o usuário pretendido tenha acesso a ele. Qualquer pessoa que tenha acesso ao URL do PAR recebe automaticamente acesso ao recurso de armazenamento de objeto especificado no PAR. Não há uma maneira óbvia de determinar se o uso do PAR veio de um usuário autorizado ou não autorizado.
Sim, você pode criar PARs em um bucket público.
Sim, o PAR continua funcionando se um bucket for transferido por ser privado para o público e vice-versa.
Sim. Você pode retirar os PARs antes da data de vencimento, excluindo o PAR. Uma vez excluído, o URL do PAR para de funcionar imediatamente.
Para criar um PAR que teoricamente não expira, defina uma data de vencimento do PAR que esteja distante no futuro.
Todas as operações de criação e gerenciamento do PAR são registradas no serviço de auditoria. A visualização de logs de auditoria fornece visibilidade de todas as operações de gerenciamento de PAR executadas. As operações de acesso à PAR podem ser registradas ativando logs de serviço opcionais para armazenamento de objetos.
O gerenciamento do ciclo de vida do objeto permite gerenciar o ciclo de vida dos dados do armazenamento de objetos por meio de arquivamento e exclusão automatizados, reduzindo os custos de armazenamento e economizando tempo. O gerenciamento do ciclo de vida funciona criando um conjunto de regras para um bucket (uma política de ciclo de vida) que arquiva ou exclui objetos, dependendo da idade. Você pode restringir o escopo das regras de política de ciclo de vida individuais usando critérios de correspondência de prefixo de nome de objeto. Isso permite que você crie uma política de ciclo de vida personalizada para as necessidades de diferentes objetos em um bucket. Por exemplo, você pode criar uma política de ciclo de vida que migra automaticamente objetos que contêm o prefixo de nome "ABC" do Armazenamento de Objeto padrão para o Armazenamento de Arquivo 30 dias após a criação dos dados e, em seguida, exclua os dados 120 dias após a criação. Se, posteriormente, você decidir manter os dados arquivados por um período mais longo, poderá editar a regra de política de ciclo de vida individual, controlando o período de tempo em que os objetos arquivados qualificados são retidos, mantendo as outras regras de política de ciclo de vida inalteradas.
Você pode definir políticas de ciclo de vida em um bucket usando o Oracle Cloud Infrastructure Service Console, CLI, SDK ou API. Uma política de ciclo de vida pode ser definida por bucket e cada política de ciclo de vida pode ter até 1000 regras. Cada regra corresponde a uma ação (arquivar ou excluir) que pode ser executada em objetos no bucket. Você pode criar regras que se apliquem a todos os objetos no bucket ou apenas a um subconjunto de objetos que usam um padrão de prefixo de nome específico.
Sim, você pode criar políticas de ciclo de vida em um bucket de Armazenamento em Arquivo. No entanto, apenas as regras "Excluir" são suportadas. Os objetos arquivados não podem ser migrados do Archive Storage para o Object Storage padrão usando uma política de ciclo de vida. Observe que, ao criar regras de política de ciclo de vida, o Armazenamento de Arquivo possui um requisito de retenção mínima de 90 dias. Se sua política de ciclo de vida excluir dados arquivados que não atenderam ao requisito de retenção, você poderá sofrer uma multa por exclusão. A penalidade de exclusão é o custo proporcional do armazenamento dos dados pelos 90 dias completos.
Sim, você pode desativar ou reativar as regras definidas nas políticas de ciclo de vida.
Sim, você pode adicionar regras a uma política de ciclo de vida existente. Ao adicionar, remover ou alterar regras de política de ciclo de vida individuais usando a CLI, SDK ou API, você deve fornecer uma versão editada de toda a política de ciclo de vida (incluindo as regras inalteradas) em sua atualização. Veja a documentação para obter mais detalhes.
Sim, as políticas do ciclo de vida aplicam-se aos dados carregados no bucket de Object Storage antes da criação da política. Por exemplo, se uma regra de política de ciclo de vida for implementada que arquive todos os objetos com mais de 30 dias e o bucket contiver objetos com 40 dias, esses objetos serão identificados imediatamente pelo serviço como candidatos ao arquivamento e o processo de arquivamento começará.
As regras são avaliadas quanto a conflitos no tempo de execução. Regras que excluem objetos sempre têm prioridade sobre regras que arquivariam os mesmos objetos.
A cópia de região cruzada permite copiar objetos de forma assíncrona para outros buckets na mesma região, para buckets em outras regiões ou para buckets em outros arrendamentos dentro da mesma região ou em outras regiões. Ao copiar os objetos, você pode manter o nome do objeto ou modificá-lo. O objeto copiado para o bucket de destino é considerado um novo objeto com valores ETag exclusivos e hashes MD5.
Você pode usar o console de serviço da Oracle Cloud Infrastructure, o CLI, o SDK ou a API do Object Storage para copiar objetos entre regiões. Você deve especificar o nome do objeto de origem, o espaço de nome de destino, a região de destino e o bucket de destino para copiar um objeto. A cópia é assíncrona, o que significa que o Object Storage processa solicitações de cópia quando os recursos se tornam disponíveis, usando uma fila para gerenciar suas solicitações de cópia. Quando você envia uma solicitação de cópia, um id de solicitação de trabalho é gerado. Você pode consultar a solicitação de trabalho para monitorar o status da cópia do seu objeto. As solicitações de trabalho também podem ser canceladas usando a API, CLI ou um SDK. Uma solicitação de trabalho cancelada interrompe a operação de cópia.
Sim, o objeto pode ser copiado entre duas regiões da Oracle Cloud Infrastructure disponíveis. No entanto, o usuário que inicia a cópia deve ter as permissões necessárias para ler e gravar dados nas regiões de origem e de destino.
Sim, quando você copia objetos, por padrão, os metadados do objeto de origem são preservados. No entanto, usando a API, a CLI ou um SDK, é possível modificar ou excluir opcionalmente os metadados do objeto como parte da operação de cópia.
Sim, você pode copiar objetos entre o armazenamento de objetos padrão e os buckets de armazenamento de arquivo. No entanto, antes de poder copiar um objeto de um intervalo de armazenamento de arquivo, você deve restaurar o objeto.
Sim, os objetos podem ser copiados entre buckets na mesma região
O hash MD5 do objeto de destino pode não corresponder ao hash MD5 do objeto de origem. Isso ocorre porque o serviço Object Storage pode usar um tamanho de bloco para o objeto de destino que difere daquele usado para carregar originalmente o objeto de origem.
Não, você só pode usar o recurso de cópia entre regiões para copiar um objeto por vez. No entanto, usando a CLI, é possível criar script de operações de cópia em massa da origem para o bucket de destino.
A API de Compatibilidade do Amazon S3 é um conjunto de APIs de Object Storage que permitem criar produtos e serviços que interoperam com outros serviços de armazenamento, como o Amazon S3.
Os benefícios da API do Amazon S3 incluem:
Não, nem todas as APIs do Amazon S3 disponíveis são suportadas. Veja a documentação da API de Compatibilidade do Amazon S3 para obter uma lista completa das APIs da Amazon atualmente compatíveis.
O Oracle Object Storage continuará oferecendo suporte à API de Object Storage nativa e API de Compatibilidade do Amazon S3. A API de compatibilidade do Amazon S3 existe para promover a interoperabilidade com outras plataformas de armazenamento em nuvem. Se você deseja usar todos os recursos do Oracle Object Storage disponíveis, recomendamos o uso da API nativa do Object Storage.
Você deve considerar o uso da API de Compatibilidade do Amazon S3 se desejar usar um cliente ou uma aplicação específica para acessar o serviço Object Storage, aproveitando as APIs do tipo Amazon S3. Você também deve considerar o uso da API de compatibilidade do Amazon S3 se precisar de seu produto ou serviço para interoperar com vários destinos de armazenamento de objetos semelhantes ao Amazon S3.
Não, a paridade de recursos não é garantida nos dois conjuntos de APIs. Todos os novos recursos de Object Storage serão suportados primeiro pela API nativa e, em seguida, oportunamente pela API de Compatibilidade do Amazon S3.
Sim, os dois conjuntos de APIs são congruentes. Se os dados forem gravados no Oracle Object Storage usando a API de Compatibilidade do Amazon S3, eles poderão ser lidos novamente usando a API nativa de Object Storage. O inverso se aplica ao escrever e ler dados.
Todos os buckets criados usando a API de Compatibilidade do Amazon S3 serão criados no compartimento "raiz" da Oracle Cloud Infrastructure. No entanto, se a criação de buckets no compartimento raiz não for aceitável, você poderá usar o console ou a CLI (Interface de Linha de Comando) para criar um bucket em um compartimento de sua escolha. Você pode operar no bucket usando a API de Compatibilidade do Amazon S3.
Para usar as APIs, é necessário criar um par de Chave de acesso/Chave Secreta de Compatibilidade do Amazon S3 usando o console do Oracle Cloud Infrastructure. Essa combinação de Chave de acesso/Chave Secreta pode ser usada com um cliente de sua escolha. Observe que a Oracle Cloud Infrastructure suporta apenas o mecanismo de assinatura Signature Version 4. Você pode simultaneamente ter dois pares ativos de chave/senha de API para cada usuário do Oracle Identity and Access Management.
Não, a API de Compatibilidade do Amazon S3 suporta apenas URLs no estilo de caminho.
Sim, você pode reutilizar os buckets criados usando a API nativa de Object Storage ou o console para trabalhar com a API de Compatibilidade do Amazon S3.
Se uma chamada de API do Amazon S3 fizer referência a cabeçalhos ou valores de cabeçalho REST não suportados, esses cabeçalhos ou valores serão ignorados durante o processamento da solicitação.
Por exemplo, se você especificar o cabeçalho x-amz-server-encryption ao chamar a API de Object Storage PUT, os cabeçalhos serão ignorados porque o Oracle Object Storage criptografa todos os objetos por padrão.
Todos os dados no Oracle Object Storage são criptografados por padrão. Os cabeçalhos de criptografia são ignorados ao processar as chamadas da API.
Testamos a API de Compatibilidade do Amazon S3 com o AWS SDK para Java. No entanto, outro cliente que se integra a uma API semelhante ao Amazon S3 deve funcionar com o Oracle Object Storage, desde que apenas as APIs compatíveis estejam sendo referenciadas. Veja a documentação da API de Compatibilidade do Amazon S3 para obter uma lista completa das APIs da Amazon que suportamos atualmente.
Sim. Os metadados do objeto podem ser atribuídos quando objetos são carregados.
Não. No entanto, os valores de metadados com espaço em branco à direita terão o espaço em branco à direita removido.
A replicação é um recurso de Object Storage que replica de forma assíncrona objetos em um bucket de Object Storage para outro bucket em sua tenancy. O bucket de destino pode estar em uma região OCI remota ou na mesma região que o bucket de origem. Um objeto replicado no bucket de destino é uma cópia idêntica do objeto no bucket de origem com o mesmo nome, metadados, eTag, MD5 e ID da versão.
Sim. O Object Storage monitora constantemente as alterações nos buckets de origem de Replicação. Quando alterações são encontradas, a replicação para o bucket de destino começa imediatamente.
Sim. O Object Storage sempre criptografa objetos quando eles são armazenados ou transmitidos. A replicação lê objetos de origem criptografados e os transmite pela rede criptografada.
Sim. A replicação não funcionará corretamente, a menos que as políticas IAM necessárias sejam criadas. Informações adicionais estão disponíveis na Documentação de replicação.
Sim, é possível. A replicação pode replicar um objeto a qualquer região OCI "irrestrita" globalmente. Também é possível restringir a replicação a uma determinada origem e região de destino.
Conforme descrito na documentação, o serviço Object Storage na Região de origem de replicação deve ter acesso explícito aos buckets de origem e de destino a serem usados. Usando a funcionalidade existente do OCI Identity and Access Management (IAM), é possível limitar as permissões concedidas ao serviço de Object Storage a regiões de origem e destino específicas e, opcionalmente, a buckets de origem e destino específicos. Para limitar a Replicação de Object Storage a regiões de origem e destino específicas, configure uma política como o exemplo a seguir que permite qualquer bucket de origem em us-phoenix-1 e qualquer bucket de destino em us-ashburn-1. Ao se referir às regiões nas políticas IAM, a chave da região de três letras deve ser usada.
permitir que o service objectstorage-us-phoenix-1 gerencie a família de objetos na locação em qualquer {request.region='phx', request.region='iad'}
Para limitar a Replicação de Object Storage em um bucket de origem chamado "source_bucket" em us-phoenix-1 para um bucket chamado "destination_bucket" em us-ashburn-1, crie uma política IAM como a seguinte:
permitir que o serviço objectstorage-us-phoenix-1 gerencie a família de objetos na locação em qualquer {all {request.region='phx', target.bucket.name='source_bucket'}, todos {request.region='iad', target.bucket.name='destination_bucket'}}