Oracle Object Storage ist ein skalierbarer, voll programmierbarer, dauerhafter Cloud-Speicherservice. Entwickler und IT-Administratoren können diesen Service nutzen, um eine unbegrenzte Datenmenge zu geringen Kosten zu speichern und einfach darauf zuzugreifen.
Mit Oracle Object Storage können Sie Daten jederzeit sicher und direkt in Anwendungen oder auf der Cloud-Plattform speichern und abrufen. Oracle Object Storage ist unabhängig vom Dateninhaltstyp und ermöglicht eine Vielzahl von Anwendungsfällen. Sie können Backup- und Archivierungsdaten an einen externen Standort senden, Big Data Analytics-Workloads entwerfen, um geschäftliche Daten zu generieren, oder skalierbare Webanwendungen erstellen. Die Flexibilität des Services ermöglicht es Ihnen, Anwendungsumgebungen von kleinen Implementierungen hochzuskalieren, während sich das Unternehmen entwickelt. Sie zahlen immer nur für das, was Sie verwenden.
Der Oracle Object Storage-Service ist sicher, einfach zu verwalten, stark konsistent und skalierbar. Bei einer Leseanforderung stellt Oracle Object Storage die letzte Kopie der Daten bereit, die in das System geschrieben wurden. Oracle Object Storage ist mit einem leistungsstarken Netzwerk mit hoher Bandbreite verbunden, in dem sich Rechen- und Objektspeicherressourcen im selben Netzwerk befinden. Dies bedeutet, dass Compute-Instanzen, die in Oracle Cloud Infrastructure ausgeführt werden, einen Zugriff mit geringer Latenz auf den Objektspeicher erhalten.
Objekte: Unabhängig vom Inhaltstyp werden alle Daten als Objekte in Oracle Object Storage gespeichert. Beispielsweise werden Protokolldateien, Videodateien und Audiodateien als Objekte gespeichert.
Bucket: Ein Bucket ist ein logischer Container, in dem Objekte gespeichert werden. Buckets können als Gruppierungsmechanismus dienen, um verwandte Objekte gemeinsam zu speichern.
Namespace: Ein Namespace ist die logische Entität, mit der Sie einen persönlichen Bucket-Namespace steuern können. Oracle Cloud Infrastructure Object Storage-Bucket-Namen sind nicht global. Bucket-Namen müssen im Kontext eines Namespace eindeutig sein, können jedoch über Namespaces hinweg wiederholt werden. Jedem Mandanten ist ein Standardnamensbereich (Mandantenname) zugeordnet, der sich über alle Abteilungen erstreckt.
Melden Sie sich für OCI Cloud Free Tier an. Sie können Anwendungen auf Oracle Cloud erstellen, testen und bereitstellen – und zwar kostenlos.
Oracle Object Storage wurde für lange Laufzeiten und für eine jährliche Haltbarkeit von 99,999999999 % (elf Neunen) ausgelegt. Dies wird erreicht, indem jedes Objekt redundant über drei verschiedene Availability-Domains für Regionen mit mehreren Availability-Domains und über drei verschiedene Fault-Domains in Regionen mit einer einzigen Availability-Domain gespeichert wird. Die Datenintegrität wird mithilfe von Prüfsummen aktiv überwacht und beschädigte Daten werden erkannt und automatisch repariert. Jeder Verlust an Datenredundanz wird erkannt und behoben, ohne dass der Kunde eingreifen muss oder die Auswirkungen bemerkt.
Ja, OCI Object Storage verwendet eine Vielzahl von Speicherschemata, einschließlich Erasure Coding. Das für ein Objekt verwendete Speicherschema kann nicht vom Kunden beeinflusst werden, und die verwendeten Schemata können sich im Laufe der Zeit ändern.
Oracle Object Storage ist sehr zuverlässig. Der Service ist auf 99,9 % Verfügbarkeit ausgelegt. In die Plattform wurden mehrere Sicherheitsvorkehrungen eingebaut, um den Zustand des Services zu überwachen und vor ungeplanten Ausfallzeiten zu schützen.
Ja. Objekte können mit mehreren nutzerdefinierten Metadaten-Schlüssel-Wert-Paaren versehen werden. Weitere Informationen finden Sie in der Dokumentation zum Verwalten von Objekten im Objektspeicher.
Sie können eine unbegrenzte Datenmenge in Oracle Object Storage speichern. Sie können pro Konto Tausende von Buckets erstellen, und in jedem Bucket kann eine unbegrenzte Anzahl an Objekten gespeichert werden. Gespeicherte Objekte können 0 Byte oder 10 TiB groß sein. Oracle empfiehlt die Verwendung von mehrteiligen Uploads zum Speichern von Objekten, die größer als 100 MiB sind. Weitere Informationen finden Sie unter Service-Limits in der Oracle Cloud Infrastructure-Dokumentation.
Oracle Object Storage ist ein regionaler Service. Sie können über einen speziellen regionalen API-Endpunkt darauf zugreifen.
Die Native Oracle Cloud Infrastructure Object Storage API-Endpunkte verwenden ein konsistentes URL-Format von https://objectstorage.<region-identifier>.oraclecloud.com
. Der Native OCI Object Storage API-Endpunkt in US West (us-phoenix-1) lautet beispielsweise https://objectstorage.us-phoenix-1.oraclecloud.com
.
Die Swift API-Endpunkte verwenden ein konsistentes URL-Format von https://swiftobjectstorage.<region-identifier>.oraclecloud.com
. Der Native OCI Object Storage API-Endpunkt in US East (us-ashburn-1) lautet beispielsweise https://swiftobjectstorage.us-ashburn-1.oraclecloud.com
.
Den Region Identifier für alle OCI-Regionen finden Sie unter https://docs.cloud.oracle.com/en-us/iaas/Content/General/Concepts/regions.htm.
Oracle Object Storage ist in allen Oracle Cloud Infrastructure-Regionen verfügbar und die Daten werden in diesen Regionen gespeichert. Kunden können die Region flexibel auswählen, in der sich die Daten befinden. Weitere Informationen zu verfügbaren Regionen und Availability-Domains finden Sie hier.
Oracle Object Storage ist sehr sicher. Der Service ist nahtlos in Oracle Cloud Infrastructure Identity and Access Management integriert. Standardmäßig können nur authentifizierte Nutzer, denen explizit Zugriff auf bestimmte Ressourcen gewährt wurde, auf Daten zugreifen, die in Oracle Object Storage gespeichert sind. Daten werden mithilfe des HTTPS-Protokolls über SSL-Endpunkte aus Oracle Object Storage hochgeladen und heruntergeladen. Alle gespeicherten Daten werden standardmäßig verschlüsselt. Für eine zusätzliche Sicherheitsebene können Sie Objekte verschlüsseln, bevor Sie sie an Oracle Object Storage senden. Auf diese Weise haben Sie die vollständige Kontrolle nicht nur über Ihre Daten, sondern auch über die Verschlüsselungsschlüssel, mit denen die Daten verschlüsselt werden.
OCI Object Storage unterstützt Berechtigungen auf Objektebene zusätzlich zu den Berechtigungen auf Abteilungs- und Bucket-Ebene. Berechtigungen auf Objektebene schützen Daten in gemeinsam genutzten Buckets vor nicht autorisierten Nutzern und bieten so eine zusätzliche Sicherheitsebene.
Daraus ergeben sich folgende Vorteile für Sie:
Unser Identitäts- und Zugriffsmanagement (IAM) bietet einen einheitlichen Satz von Richtlinien für alle OCI-Dienste, mit denen Sie detaillierte Berechtigungen auf verschiedenen Ebenen erstellen, anwenden und zentral verwalten können.
Ja, Sie können Oracle Object Storage als primären Datenspeicher für Big Data verwenden. Dies bedeutet, dass Sie Big Data-Workloads auf Oracle Cloud Infrastructure ausführen können. Der Object Storage-HDFS-Connector bietet Konnektivität zu mehreren beliebten Big Data-Analyse-Engines. Durch diese Konnektivität können die Analyse-Engines direkt mit Daten arbeiten, die im Oracle Cloud Infrastructure Object Storage gespeichert sind. Weitere Informationen zum HDFS-Connector finden Sie hier.
Sie können von überall auf Oracle Object Storage zugreifen, solange Sie über eine Internetverbindung und die erforderlichen Berechtigungen für den Zugriff auf den Service verfügen. Die Latenz des Objektspeichers hängt davon ab, von wo aus Sie auf den Service zugreifen. Bei längeren Zugriffen ist die Latenz höher, ansonsten ist sie gleich. Wenn beispielsweise Daten in der Region „Westen der USA“ gespeichert sind, ist die Latenz für den Zugriff auf Daten aus Nevada geringer als bei einem Zugriff auf dieselben Daten aus London oder New York.
Nein, gelöschte und überschriebene Daten können nicht wiederhergestellt werden.
Wenn jedoch Object Versioning für einen Bucket aktiviert ist, gehen beim Überschreiben von Objekten oder wenn ein Löschvorgang durchgeführt wird, der die Versionierung nicht berücksichtigt, keine Daten verloren. In beiden Fällen wird der vorherige Inhalt des Objekts als vorherige Version des Objekts gespeichert. Frühere Versionen können jederzeit abgerufen oder wiederhergestellt werden und müssen explizit durch eine Lifecycle-Policy oder mit einem versionierungsbewussten Löschvorgang entfernt werden. Zum Schutz der Daten muss zum Zeitpunkt des Löschens oder Überschreibens das Object Versioning aktiviert sein.
Nein, Sie müssen keine in Oracle Cloud Infrastructure Object Storage gespeicherten Daten sichern. Oracle Object Storage ist eine von Natur aus sehr langlebige Speicherplattform. Alle Objekte werden redundant auf mehreren Storage-Servern in mehreren Verfügbarkeitsdomänen innerhalb einer Region gespeichert. Die Datenintegrität wird ständig mithilfe von Prüfsummen überwacht, und beschädigte Daten werden selbst repariert. Die Haltbarkeitseigenschaften des nativen Objektspeichers machen herkömmliche Sicherungen praktisch überflüssig.
Sie können Oracle Object Storage als Ziel für Ihre Sicherungen verwenden, unabhängig davon, ob die Sicherung aus der Cloud oder aus einem On-Premises-Rechenzentrum stammt. Oracle Cloud Infrastructure Block Volumes-Sicherungen werden standardmäßig in Oracle Cloud Infrastructure Object Storage gespeichert.
Sie können Ihre Oracle RMAN-Sicherungen auch über die Swift-API-Integration an den Objektspeicher senden. Für Oracle RMAN müssen Sie den korrekten Swift API-Endpunkt verwenden. Swift API-Endpunkte verwenden ein konsistentes URL-Format von https://swiftobjectstorage.<region-identifier>.oraclecloud.com
. Der Native OCI Object Storage API-Endpunkt in US East (us-ashburn-1) lautet beispielsweise https://swiftobjectstorage.us-ashburn-1.oraclecloud.com
.
Den Region Identifier für alle OCI-Regionen finden Sie unter https://docs.cloud.oracle.com/en-us/iaas/Content/General/Concepts/regions.htm.
Das Bereitstellen von Buckets als NFS-/SMB-Bereitstellungspunkte auf den Bare-Metal-Compute-Instanzen wird nicht unterstützt. Derzeit können Sie über die nativen APIs, SDKs oder den HDFS-Connector auf Oracle Object Storage zugreifen.
Oracle Object Storage ist als umlagefinanzierter Service verfügbar und wird für die folgenden Nutzungselemente berechnet:
Die vollständigen Preisdetails für Oracle Cloud Infrastructure Object Storage finden Sie hier.
Sie finden die IP-Adressbereiche von Object Storage in der Object Storage-Produktdokumentation.
Die Oracle Cloud Infrastructure Object Storage API und die Swift API geben CORS-Header (Cross-Origin Resource Sharing) zurück. Die zurückgegebenen Header sind jedoch festgelegt und können nicht bearbeitet werden. Die Amazon S3-Kompatibilitäts-API gibt keine CORS-Header zurück.
Ja. Oracle Object Storage unterstützt die serverseitige Verschlüsselung. Alle in Oracle Object Storage gespeicherten Daten werden automatisch verschlüsselt. Die Kunden können auch serverseitige Verschlüsselung mit vom Kunden bereitgestellten Schlüsseln (SSE-C) oder einen Hauptverschlüsselungsschlüssel aus dem Vault verwenden, wenn sie dies wollen.
Die Verschlüsselung wird automatisch für alle Daten aktiviert, ohne dass Kunden Maßnahmen ergreifen müssen.
Sie müssen keine speziellen Vorgänge ausführen, um die Daten zu entschlüsseln. Sie können weiterhin normale HTTPS GET-Anforderungen zum Abrufen der Daten ausführen.
Ja. Die Verschlüsselungsschlüssel werden häufig auf der Grundlage strenger interner Richtlinien gewechselt.
Ja, wir unterstützen clientseitige Verschlüsselung. Sie können die Daten verschlüsseln, bevor Sie sie an Oracle Object Storage senden. Durch das Senden verschlüsselter Daten haben Sie die volle Kontrolle über Ihre Verschlüsselungsschlüssel und können sich in einem zweiten Schritt vor unbeabsichtigtem und nicht autorisiertem Datenzugriff schützen. Um in diesem Bereich zu helfen, hat Oracle SDK-Verbesserungen für clientseitige Verschlüsselung veröffentlicht.
Ja. Wir verschlüsseln sowohl die Objektdaten als auch die nutzerdefinierten Metadaten, die dem Objekt zugeordnet sind.
Wir verwenden AES-256 (256-Bit Advanced Encryption Standard), um alle Daten und Verschlüsselungsschlüssel zu verschlüsseln. AES-256 gilt als einer der stärksten heute existierenden Verschlüsselungsalgorithmen.
Um große Objekte in Oracle Object Storage hochzuladen, sollten Sie einen mehrteiligen Upload verwenden. Mehrteilige Uploads laden Daten parallel hoch und sind schneller und effizienter als das Hochladen eines großen Objekts in einem einzigen Upload. Wenn ein mehrteiliger Upload aus irgendeinem Grund fehlschlägt, müssen Sie nicht den gesamten Objekt-Upload neu starten, der Upload muss nur für den Teil des Objekts wiederholt werden, bei dem ein Fehler aufgetreten ist. Sie sollten in Betracht ziehen, den mehrteiligen Upload zu verwenden, um alle Objekte hochzuladen, die größer als 100 MiB sind.
Das OCI Command Line Interface und die OCI Console führen automatisch mehrteilige Uploads für Sie durch. Weitere Informationen zu mehrteiligen Uploads finden Sie unter https://docs.cloud.oracle.com/en-us/iaas/Content/Object/Tasks/usingmultipartuploads.htm.
Ja. Wenn Sie den mehrteiligen Upload starten, können Sie die Metadaten angeben, die Sie dem Objekt zuordnen möchten. Wenn das Objekt festgeschrieben wird, werden nach dem Hochladen aller Bestandteile die Metadaten dem zusammengesetzten Objekt zugeordnet.
Ein Objekt kann in maximal 10.000 Teile unterteilt werden. Jedes Teil muss mindestens 10 MiB groß sein. Die obere Größenbeschränkung für ein Objektteil beträgt 50 GiB. Es wird empfohlen, das Hochladen mehrerer Teile zu erwägen, um Objekte mit einer Größe von mehr als 100 MiB hochzuladen. Unabhängig von der Gesamtzahl der Teile, in die ein Objekt unterteilt wurde, darf die Gesamtgröße eines Objekts 10 TiB nicht überschreiten.
Ja, Sie können erneut versuchen, ein Teil hochzuladen, wenn der Upload aus irgendeinem Grund fehlschlägt. Sie müssen die richtige Upload-ID und Teilenummer angeben, wenn Sie den Upload erneut starten.
Ja, Sie können einen Teil nach dem Hochladen ersetzen, aber nur, wenn das Objekt noch nicht festgeschrieben wurde. Um einen Objektteil in einem mehrteiligen Upload zu ersetzen, stellen Sie sicher, dass die richtige Upload-ID und Teilenummer verwendet werden, um den Upload erneut zu starten.
Ja, Sie können einen Objektupload anhalten und fortsetzen. Wenn für einen Teil ein mehrteiliger Upload initiiert wurde, müssen Sie Oracle Object Storage das Hochladen des Teils abschließen lassen. Oracle Object Storage unterstützt kein Anhalten und Fortsetzen laufender Teileuploads.
Nein, Sie können die hochgeladenen Teile eines Objekts nicht mehr abrufen oder auflisten, wenn der mehrteilige Upload abgeschlossen und das Objekt festgeschrieben wurde. Um einen Teil des Objekts abzurufen, müssen Sie eine Range-GET-Anforderung verwenden, die sich von der mehrteiligen Uploadfunktionalität unterscheidet.
Nein. Es ist nicht möglich, die verwendeten Teilegrößen zu bestimmen, nachdem ein mehrteiliger Upload festgeschrieben und die Teile zu einem Objekt zusammengesetzt wurden.
Nein, die Objektteile können nicht nachbestellt werden. Die Teilenummer bestimmt die Reihenfolge, in der Teile dem Objekt zugewiesen werden.
Nein, Sie können Teile eines Objekts nicht erneut verwenden, um ein anderes Objekt zu erstellen. Ein Objekt kann nur aus Objektteilen bestehen, die eine Upload-ID gemeinsam haben.
Wenn mehrere Objektteile mit derselben Teilenummer hochgeladen werden, hat das zuletzt hochgeladene Teil Vorrang und wird zum Erstellen des Objekts verwendet.
Wenn ein Upload initiiert, aber nie abgeschlossen wird, behält das Oracle Object Storage die Teile im Verzeichnis bei, bis Sie den mehrteiligen Upload explizit abbrechen. Oracle Object Storage berechnet Gebühren für die Speicherung der Objektteile, unabhängig davon, ob das Objekt festgeschrieben wurde oder nicht. Sie können aktive Uploads auflisten und dann entscheiden, welche Uploads abgebrochen werden sollen. Durch das Löschen aktiver Uploads werden alle hochgeladenen Teile gelöscht und Speicherplatz freigegeben. Sie können auch Object Lifecycle Management-Regeln zum automatischen Entfernen nicht festgeschriebener oder fehlgeschlagener mehrteiliger Uploads konfigurieren.
Ja, Sie können einen laufenden mehrteiligen Upload beenden, indem Sie den Vorgang abbrechen. Durch das Abbrechen eines mehrteiligen Uploads werden alle Objektteile gelöscht, die einer bestimmten Upload-ID zugeordnet sind.
Nein, Sie können keine Teile an ein Objekt anfügen, nachdem der Upload festgeschrieben wurde.
Ja, Sie können beim Hochladen von Teilen Nummern überspringen. Teilenummern müssen nicht zusammenhängend sein.
Nein, Sie können keine hochgeladenen Teile löschen, die einem aktiven mehrteiligen Upload zugeordnet sind. Sie können jedoch festlegen, dass hochgeladene Teile beim Festschreiben des Objekts ausgeschlossen werden. Diese ausgeschlossenen Teile werden automatisch gelöscht.
Oracle Object Storage behandelt das Hochladen eines Objektteils wie das Hochladen eines normalen Objekts. Sie können überprüfen, ob ein Objekt nicht versehentlich beschädigt wurde, indem Sie den MD5-Hashwert des Objektteils senden oder den MD5-Hashwert erfassen, der in der Antwort auf die Anforderung zurückgegeben wird. Wenn der Upload festgeschrieben ist, erhalten Sie auch einen MD5-Hashwert der MD5-Hashwerte der einzelnen Teile, aus denen sich das Objekt zusammensetzt. Mit diesem MD5-Hashwert kann die Integrität des gesamten Objekts überprüft werden.
Die mehrteilige Upload-Funktionalität wird von der nativen API von Oracle Object Storage, den Software Development Kits (SDKs) von Oracle Cloud Infrastructure (OCI), dem OCI Command Line Interface (CLI) und der OCI Console unterstützt.
Ein öffentlicher Bucket ist ein Bucket-Typ, mit dem Sie im Objektspeicher gespeicherte Daten frei teilen können. Jeder, der den Namen des öffentlichen Buckets und den zugehörigen Namespace kennt, kann anonym Daten lesen, Objekte auflisten oder die Objektmetadaten abrufen. Anonyme PUT-Vorgänge zum Posten von Daten in einem öffentlichen Bucket werden nicht unterstützt. Buckets sind standardmäßig privat. Bucket-Eigenschaften müssen explizit festgelegt werden, um einen Bucket öffentlich zu machen.
Da öffentliche Buckets den anonymen Datenzugriff unterstützen, sollten Sie beim Erstellen öffentlicher Buckets vorsichtig und überlegt vorgehen. Wir empfehlen Ihnen, Vorsicht walten zu lassen und öffentliche Buckets nur dann zu verwenden, wenn dies unbedingt erforderlich ist. Öffentliche Buckets sind zwar ein wirksames Mittel, um Daten auf breiter Basis auszutauschen, es gibt jedoch einige Bedenken bei der Sicherheit. Da jeder anonym auf Daten zugreifen kann, die in einem öffentlichen Bucket gespeichert sind, gibt es keine Visibilität oder Kontrolle darüber, wer auf Ihre gespeicherten Daten zugreift. In vielen Fällen können Oracle Cloud Infrastructure Identity and Access Management-Regeln oder vorauthentifizierte Anforderungen ein guter Ersatz für öffentliche Buckets sein.
Sie können öffentliche Buckets mithilfe der API, des SDK, der CLI und der Oracle Cloud Infrastructure-Konsole erstellen. Öffentliche Buckets können wie jedes andere normale Bucket erstellt werden, mit dem Unterschied, dass Sie das Attribut „publicAccessType“ auf „ObjectRead“ setzen müssen. Standardmäßig ist der Wert dieser Variablen auf „NoPublicAccess“ festgelegt. Sie können den Wert dieses Attributs beim Erstellen des Buckets oder nachträglich durch Aktualisieren des Buckets festlegen.
Sie müssen über die IAM-Berechtigungen BUCKET_CREATE und BUCKET_UPDATE verfügen, um einen öffentlichen Bucket erstellen zu können.
Ja, Sie können einen öffentlichen Bucket privat machen und umgekehrt, indem Sie das Bucket-Attribut „publicAccessType“ aktualisieren.
Wenn Sie einen Object Storage-Bucket erstellen, wird dieser standardmäßig als privater Bucket erstellt. Um Daten, die in einem privaten Bucket gespeichert sind, für andere Nutzergruppen freizugeben, müssen Sie eine dauerhafte IAM-Berechtigung für die Gruppe definieren.
Ja, Sie können IAM-Richtlinien für Buckets definieren, sodass Anforderungen nur dann autorisiert werden, wenn sie von einem bestimmten VCN oder einem CIDR-Block in diesem VCN stammen. Sie müssen jedoch Oracle Cloud Infrastructure Service Gateway verwenden, um auf Object Storage zuzugreifen und eine solche IAM-Richtlinie zu durchlaufen. Der Zugriff wird blockiert, wenn Sie versuchen, von Instanzen mit einer öffentlichen IP-Adresse über Internetgateways oder von Instanzen in Ihrem On-Premises-Netzwerk auf Oracle Object Storage zuzugreifen.
Sehen Sie sich die IAM-Richtlinien-Beispieldokumentation an, sodass nur die Ressourcen in einem bestimmten VCN Objekte in einen bestimmten Object Storage-Bucket schreiben können. Weitere Informationen finden Sie in der Service Gateway-Produktdokumentation.
Vorauthentifizierte Anfragen (Pre-Authenticated Requests, PARs) bieten einen Mechanismus, mit dem Sie im Objektspeicher gespeicherte Daten für Dritte freigeben können. PARs machen den Zugriff auf die Objektspeicherdaten über Programmierschnittstellen wie z. B. API, SDK oder CLI überflüssig. PARs können sowohl für Buckets als auch für Objekte definiert werden. Mit Tools wie cURL oder wget in der PAR können Sie auf Daten zugreifen, die im Objektspeicher gespeichert sind. Sie können PARs auch zum Empfangen von Daten verwenden. Die über PARs empfangenen Daten werden in einen Objektspeicher-Bucket gebucht, der zum Zeitpunkt der PAR-Erstellung angegeben wurde.
Wenn Sie eine PAR erstellen, wird eine eindeutige PAR-URL generiert. Jeder Nutzer mit Zugriff auf diese URL kann auf die in der vorauthentifizierten Anforderung angegebenen Ressourcen zugreifen. PARs haben ein Ablaufdatum, das bestimmt, wie lange die PAR aktiv bleibt. Sobald eine PAR abläuft, kann sie nicht mehr verwendet werden. PAR_MANAGE-Berechtigungen sind erforderlich, um PARs zu erstellen und zu verwalten. Für die Objektspeicherressource, für die Sie eine PAR erstellen, sind Lese- und/oder Schreibrechte erforderlich. Einmal erstellt, können Sie PARs pro Object Storage-Bucket auflisten und sie gegebenenfalls löschen, um das PAR-Ablaufdatum zu verkürzen.
Sie sollten PARs verwenden, wenn Sie Daten von Dritten freigeben oder empfangen möchten. PARs sind nützlich, wenn der Drittanbieter keine normalen Objektschnittstellen wie APIs, SDKs oder CLIs für den Zugriff auf Daten verwenden kann oder möchte. Sie können handelsübliche HTTP-Tools wie cURL verwenden.
Seien Sie vorsichtig, wenn Sie PARs erstellen und freigeben. Einmal erstellt, kann jeder, der Zugriff auf die PAR-URL hat, auf die angegebene Objektspeicherressource zugreifen. Es gibt keine offensichtliche Möglichkeit festzustellen, ob die PAR-Nutzung von einem autorisierten oder nicht autorisierten Nutzer erfolgt.
Sie können eine PAR mit der Oracle Cloud Infrastructure-Servicekonsole oder über die Oracle Cloud Infrastructure SDKs und/oder CLI erstellen. Beim Erstellen einer PAR müssen Sie die Objektspeicherressource (Objekt oder Bucket), Aktionen, die der Endbenutzer ausführen kann, und die Gültigkeitsdauer der PAR angeben.
Sie können PARs für Buckets und Objekte definieren. Sie können für einen Bucket definierte PARs zum Empfangen von Daten verwenden. Für Objekte definierte PARs können jedoch sowohl zum Senden als auch zum Empfangen von Daten verwendet werden.
Sie benötigen die PAR_MANAGE-Berechtigung, um PARs zu erstellen und zu verwalten. Darüber hinaus können Sie PARs nur für Ressourcen erstellen, auf die Sie zugreifen dürfen. Wenn Sie beispielsweise ein PUT PAR für einen Bucket erstellen möchten, benötigen Sie Berechtigungen, um Daten in diesen bestimmten Bucket zu schreiben. Wenn Sie ein GET PAR für ein Objekt erstellen, benötigen Sie die Berechtigung zum Lesen des bestimmten Objekts, das Sie freigeben möchten. Wenn die Berechtigungen Ihres Objektspeichers nach dem Erstellen und Freigeben des PAR geändert werden, funktioniert die PAR unabhängig vom mit dem PAR verknüpften Ablaufdatum nicht mehr.
Die Anzahl der PARs, die für einen Bucket oder ein Objekt erstellt werden können, ist unbegrenzt.
Ja, einmal erstellt, können PARs einfach verwaltet werden. Sie können PARs auflisten, die für Buckets und Objekte erstellt wurden. Sie können PARs auch löschen, unabhängig davon, ob die PAR aktiv oder abgelaufen ist. Sobald eine PAR gelöscht wurde, funktioniert die PAR-URL sofort nicht mehr. PAR-URLs funktionieren auch dann nicht mehr, wenn sich die Berechtigungen des Nutzers, der die PAR erstellt hat, so ändern, dass er keinen Zugriff mehr auf die angegebene Zielressource hat.
Nein, Aktualisierungsvorgänge für PARs werden nicht unterstützt. Sie können das Ablaufdatum einer PAR nicht verlängern oder den in der PAR definierten Vorgang nicht ändern. Sie müssen eine neue PAR erstellen, wenn Sie Änderungen an einer PAR vornehmen möchten.
Nichts. Einer der Vorteile vorauthentifizierter Anforderungen besteht darin, dass sie von den Oracle Cloud Infrastructure-Nutzerkonto-Anmeldeinformationen entkoppelt sind. Das Ändern von Passwörtern hat keinen Einfluss auf die Gültigkeit des PAR.
Vorauthentifizierte Anfragen sind im Allgemeinen ein sicheres Mittel zum Teilen von Daten. Vorauthentifizierte Anforderungen können nur von Nutzern erstellt werden, die zum Erstellen solcher Anforderungen berechtigt sind. Darüber hinaus muss der Nutzer, der die Anforderung erstellt, die Aktion ausführen dürfen, die die Anforderung zulässt.
Beispielsweise muss ein Nutzer, der eine vorauthentifizierte Anforderung zum Hochladen eines Objekts generiert, über die Berechtigungen OBJECT_CREATE und PAR_CREATE im Zielbereich verfügen. Wenn der Nutzer, der die Anforderung erstellt hat, nach dem Erstellen der Anforderung die Berechtigung OBJECT_CREATE verliert, funktioniert die Anforderung nicht mehr.
Seien Sie vorsichtig, wenn Sie eine PAR-URL freigeben. Stellen Sie sicher, dass nur der vorgesehene Nutzer Zugriff darauf erhält. Jeder, der Zugriff auf die PAR-URL hat, erhält automatisch Zugriff auf die in der PAR angegebene Objektspeicherressource. Es gibt keine offensichtliche Möglichkeit, festzustellen, ob die PAR-Verwendung von einem autorisierten oder nicht autorisierten Nutzer stammt.
Ja, Sie können PARs in einem öffentlichen Bucket erstellen.
Ja, die PAR funktioniert weiterhin, wenn ein Bucket von privat nach öffentlich wechselt und umgekehrt.
Ja. Sie können PARs vor dem Ablaufdatum entfernen, indem Sie die PAR löschen. Nach dem Löschen funktioniert die PAR-URL sofort nicht mehr.
Um eine PAR zu erstellen, die theoretisch nicht abläuft, legen Sie ein PAR-Ablaufdatum fest, das weit in der Zukunft liegt.
Alle PAR-Erstellungs- und -Verwaltungsvorgänge sind beim Audit-Service angemeldet. Das Anzeigen von Audit-Protokollen bietet Einblick in alle durchgeführten PAR-Verwaltungsvorgänge. PAR-Zugriffsvorgänge können protokolliert werden, indem optionale Service-Logs für die Objektspeicherung aktiviert werden.
Mit Object Lifecycle Management können Sie den Lebenszyklus Ihrer Object Storage-Daten durch automatisierte Archivierung und Löschung verwalten, wodurch die Speicherkosten gesenkt werden und sich Zeit einsparen lässt. Lifecycle Management erstellt eine Reihe von Regeln für einen Bucket (eine Lebenszyklusrichtlinie), mit denen Objekte je nach Alter archiviert oder gelöscht werden. Sie können den Bereich einzelner Lebenszyklus-Richtlinienregeln mithilfe von Kriterien zur Übereinstimmung mit dem Objektnamenpräfix einschränken. Auf diese Weise können Sie eine Lebenszyklus-Richtlinie erstellen, die an die Anforderungen verschiedener Objekte in einem Bucket angepasst ist. Beispielsweise können Sie eine Lebenszyklus-Richtlinie erstellen, mit der Objekte mit dem Namenspräfix „ABC“ automatisch 30 Tage nach dem Erstellen der Daten aus dem Standard-Object Storage in Archive Storage migriert und anschließend 120 Tage nach dem Erstellen gelöscht werden. Wenn Sie sich später dazu entschließen, die archivierten Daten für einen längeren Zeitraum aufzubewahren, können Sie die einzelne Lebenszyklus-Richtlinienregel bearbeiten, die die Aufbewahrungsdauer für qualifizierte archivierte Objekte steuert, während die anderen Lebenszyklus-Richtlinienregeln unverändert bleiben.
Sie können Lebenszyklus-Richtlinien für einen Bucket mithilfe der Oracle Cloud Infrastructure-Servicekonsole, der CLI, des SDKs oder der API definieren. Pro Bucket kann eine Lebenszyklus-Richtlinie definiert werden, und jede Lebenszyklus-Richtlinie kann bis zu 1000 Regeln enthalten. Jede Regel entspricht einer Aktion (Archivieren oder Löschen), die für Objekte im Bucket ausgeführt werden kann. Sie können Regeln erstellen, die für alle Objekte im Bucket oder nur für eine Teilmenge von Objekten gelten, die ein bestimmtes Namenspräfixmuster verwenden.
Ja, Sie können Lebenszyklus-Richtlinien für einen Archive Storage-Bucket erstellen. Es werden jedoch nur Löschregeln unterstützt. Archivierte Objekte können nicht mithilfe einer Lebenszyklus-Richtlinie aus Archive Storage in den Standard-Object Storage migriert werden. Beachten Sie, dass beim Erstellen von Lebenszyklus-Richtlinienregeln für Archive Storage mindestens 90 Tage erforderlich sind. Wenn Ihre Lebenszyklus-Richtlinie archivierte Daten löscht, die die Beibehaltungsanforderung nicht erfüllen, ist möglicherweise eine Löschgebühr fällig. Die Löschgebühr entspricht den anteiligen Kosten für die Speicherung der Daten für die gesamten 90 Tage.
Ja, Sie können Regeln, die in Lebenszyklus-Richtlinien definiert sind, deaktivieren oder erneut aktivieren.
Ja, Sie können einer vorhandenen Lebenszyklus-Richtlinie Regeln hinzufügen. Wenn Sie einzelne Lebenszyklus-Richtlinienregeln über die CLI, das SDK oder die API hinzufügen, entfernen oder ändern, müssen Sie in Ihrem Update eine bearbeitete Version der gesamten Lebenszyklus-Richtlinie (einschließlich der unveränderten Regeln) bereitstellen. Weitere Informationen finden Sie in der Dokumentation.
Ja, Lebenszyklus-Richtlinien gelten für Daten, die in den Object Storage-Bucket hochgeladen wurden, bevor die Richtlinie erstellt wurde. Wenn beispielsweise eine Lebenszyklus-Policy-Regel implementiert ist, die alle Objekte archiviert, die älter als 30 Tage sind, und der Bucket Objekte enthält, die 40 Tage alt sind, werden diese Objekte vom Service sofort als Kandidaten für die Archivierung identifiziert, und der Archivierungsprozess beginnt.
Regeln werden zur Laufzeit auf Konflikte hin ausgewertet. Regeln, die Objekte löschen, haben immer Vorrang vor Regeln, die dieselben Objekte archivieren würden.
Mit regionsübergreifendem Kopieren können Sie Objekte asynchron in andere Buckets in derselben Region, in Buckets in anderen Regionen oder in Buckets in anderen Tenancys in derselben Region bzw. in anderen Regionen kopieren. Beim Kopieren der Objekte können Sie den gleichen Namen beibehalten oder den Objektnamen ändern. Das in den Ziel-Bucket kopierte Objekt wird als neues Objekt mit eindeutigen ETag-Werten und MD5-Hashwerten betrachtet.
Sie können die Oracle Cloud Infrastructure-Servicekonsole, die CLI, das SDK oder die Object Storage API verwenden, um Objekte zwischen Regionen zu kopieren. Sie müssen den Namen des Quellobjekts, den Zielnamespace, die Zielregion und den Ziel-Bucket angeben, um ein Objekt zu kopieren. Die Kopie ist asynchron, d. h., der Objektspeicher verarbeitet Kopieranforderungen, sobald Ressourcen verfügbar werden, und verwendet eine Warteschlange, um Ihre Kopieranforderungen zu verwalten. Wenn Sie eine Kopieranforderung senden, wird eine Arbeitsanforderungs-ID generiert. Sie können die Arbeitsanforderung abfragen, um den Kopierstatus Ihres Objekts zu überwachen. Arbeitsanforderungen können auch über die API, die CLI oder ein SDK abgebrochen werden. Ein abgebrochener Arbeitsauftrag bricht den Kopiervorgang ab.
Ja, das Objekt kann zwischen zwei beliebigen verfügbaren Oracle Cloud Infrastructure-Regionen kopiert werden. Der Nutzer, der die Kopie initiiert, muss jedoch über die erforderlichen Berechtigungen verfügen, um Daten sowohl in der Quell- als auch in der Zielregion zu lesen und zu schreiben.
Ja, beim Kopieren von Objekten bleiben die Metadaten des Quellobjekts standardmäßig erhalten. Mit der API, der CLI oder einem SDK können Sie die Objektmetadaten jedoch optional als Teil des Kopiervorgangs ändern oder löschen.
Ja, Sie können Objekte zwischen den Standardobjektspeicher-Buckets und Archivspeicher-Buckets kopieren. Bevor Sie jedoch ein Objekt aus einem Archivspeicher-Bucket kopieren können, müssen Sie das Objekt wiederherstellen.
Ja, Sie können Objekte zwischen Buckets in derselben Region kopieren.
Der MD5-Hashwert des Zielobjekts stimmt möglicherweise nicht mit dem MD5-Hashwert des Quellobjekts überein. Dies liegt daran, dass der Object Storage-Service möglicherweise eine Blockgröße für das Zielobjekt verwendet, die sich von der Größe unterscheidet, die zum ursprünglichen Hochladen des Quellobjekts verwendet wurde.
Nein, Sie können die Funktion zum regionsübergreifenden Kopieren nur verwenden, um jeweils ein Objekt zu kopieren. Mithilfe der CLI können Sie jedoch Massenkopiervorgänge von der Quelle in den Ziel-Bucket ausführen.
Die Amazon S3-Kompatibilitäts-API besteht aus einer Reihe von Object Storage-APIs, mit denen Sie Produkte und Services erstellen können, die mit anderen Storage-Services wie Amazon S3 zusammenarbeiten.
Die Vorteile der Amazon S3-API umfassen:
Nein, nicht alle verfügbaren Amazon S3-APIs werden unterstützt. Eine vollständige Liste der derzeit unterstützten Amazon-APIs finden Sie in der Dokumentation zur Amazon S3-Kompatibilitäts-API.
Oracle Object Storage unterstützt weiterhin sowohl die native Object Storage-API als auch die Amazon S3-Kompatibilitäts-API. Es gibt die Amazon S3-Kompatibilitäts-API, um die Interoperabilität mit anderen Cloud-Speicherplattformen zu fördern. Wenn Sie alle verfügbaren Funktionen von Oracle Object Storage verwenden möchten, empfehlen wir die Verwendung der nativen Object Storage-API.
Sie sollten die Verwendung der Amazon S3-Kompatibilitäts-API in Erwägung ziehen, wenn Sie einen bestimmten Client oder eine bestimmte Anwendung für den Zugriff auf den Object Storage-Service verwenden möchten, während Sie Amazon S3-ähnliche APIs verwenden. Sie sollten auch in Betracht ziehen, die Amazon S3-Kompatibilitäts-API zu verwenden, wenn Ihr Produkt oder Ihr Service mit mehreren Amazon S3-ähnlichen Speicherobjekten zusammenarbeiten soll.
Nein, die Funktionsparität ist für die beiden API-Sätze nicht garantiert. Alle neuen Object Storage-Funktionen werden zuerst von der nativen API unterstützt und erst anschließend für die Amazon S3-Kompatibilitäts-API angepasst.
Ja, die beiden API-Sätze sind kongruent. Wenn Daten mithilfe der Amazon S3-Kompatibilitäts-API in Oracle Object Storage geschrieben werden, können sie mithilfe der systemeigenen Object Storage-API zurückgelesen werden. Der umgekehrte Fall gilt beim Schreiben und Lesen von Daten.
Alle mit der Amazon S3-Kompatibilitäts-API erstellten Buckets werden im „Root“-Compartment von Oracle Cloud Infrastructure erstellt. Wenn das Erstellen von Buckets in der Stammabteilung nicht zulässig ist, können Sie mithilfe der Konsole oder der Befehlszeilenschnittstelle (Command Line Interface, CLI) einen Bucket in einer Abteilung Ihrer Wahl erstellen. Anschließend können Sie den Bucket mithilfe der Amazon S3-Kompatibilitäts-API bearbeiten.
Um die APIs zu verwenden, müssen Sie über die Oracle Cloud Infrastructure-Konsole ein Amazon S3-Kompatibilitätszugriffsschlüssel-/Geheimschlüssel-Paar erstellen. Diese Zugriffsschlüssel-/Geheimschlüssel-Kombination kann dann mit einem Client Ihrer Wahl verwendet werden. Beachten Sie, dass Oracle Cloud Infrastructure nur den Signaturmechanismus der Version 4 unterstützt. Sie können gleichzeitig zwei aktive API-Schlüssel-/Kennwort-Paare für jeden Oracle Identity and Access Management-Nutzer haben.
Nein, die Amazon S3-Kompatibilitäts-API unterstützt nur URLs im Pfadstil.
Ja, Sie können Buckets, die mit der nativen Object Storage-API oder der Konsole erstellt wurden, für die Arbeit mit der Amazon S3-Kompatibilitäts-API wiederverwenden.
Wenn ein Amazon S3-API-Aufruf auf nicht unterstützte REST-Header oder -Headerwerte verweist, werden diese Header oder Werte bei der Verarbeitung der Anforderung ignoriert.
Wenn Sie beispielsweise beim Aufrufen der Object Storage-API PUT den Header „x-amz-server-side-encryption“angeben, werden die Header ignoriert, da Oracle Object Storage standardmäßig alle Objekte verschlüsselt.
Alle Daten in Oracle Object Storage sind standardmäßig verschlüsselt. Verschlüsselungsheader werden bei der Verarbeitung der API-Aufrufe ignoriert.
Wir haben die Amazon S3-Kompatibilitäts-API mit der AWS SDK für Java getestet. Aber auch andere Clients, die in einer Amazon S3-ähnlichen API integriert sind, sollten jedoch mit Oracle Object Storage funktionieren, sofern nur unterstützte APIs referenziert werden. Eine vollständige Liste der derzeit unterstützten Amazon-APIs finden Sie in der Dokumentation zur Amazon S3-Kompatibilitäts-API.
Ja. Objektmetadaten können beim Hochladen von Objekten zugewiesen werden.
Nein. Bei Metadatenwerten mit nachfolgendem Leerzeichen wird jedoch das nachfolgende Leerzeichen entfernt.
Die Replikation ist eine Objektspeicherfunktion, mit der Objekte in einem Object Storage-Bucket asynchron in einen anderen Bucket in Ihrer Tenancy repliziert werden. Der Ziel-Bucket kann sich in einer entfernten OCI-Region oder in derselben Region wie der Quell-Bucket befinden. Ein repliziertes Objekt im Ziel-Bucket ist eine identische Kopie des Objekts im Quell-Bucket mit demselben Namen, denselben Metadaten, demselben eTag, demselben MD5-Wert und derselben Versions-ID.
Ja. Object Storage überwacht ständig die Replikationsquellen-Buckets auf Änderungen. Wenn Änderungen gefunden werden, beginnt sofort die Replikation in den Zielbereich.
Ja. Object Storage verschlüsselt Objekte immer, wenn sie gespeichert oder übertragen werden. Die Replikation liest verschlüsselte Quellobjekte und überträgt sie verschlüsselt über das Netzwerk.
Ja. Die Replikation funktioniert nur dann ordnungsgemäß, wenn die erforderlichen Richtlinien erstellt wurden. Weitere Informationen finden Sie in der Replikationsdokumentation.
Ja, das ist möglich. Die Replikation kann ein Objekt global in jeder „unbeschränkten“ OCI-Region replizieren. Es ist auch möglich, die Replikation auf eine bestimmte Quell- und Zielregion zu beschränken.
Wie in der Dokumentation beschrieben, muss der Object Storage-Service in der Replikationsquellregion expliziten Zugriff auf die zu verwendenden Quell- und Ziel-Buckets erhalten. Mithilfe der vorhandenen Funktionalität von OCI Identity and Access Management (IAM) ist es möglich, die dem Object Storage-Service erteilten Berechtigungen auf bestimmte Quell- und Zielregionen sowie optional auf bestimmte Quell- und Ziel-Buckets zu beschränken. Um die Replikation des Objektspeichers auf bestimmte Quell- und Zielregionen zu beschränken, konfigurieren Sie eine Richtlinie wie im folgenden Beispiel, die jeden Quell-Bucket in „us-phoenix-1“ und jeden Ziel-Bucket in „us-ashburn-1“ zulässt. Beim Verweis auf Regionen in IAM-Policys muss der Regionsschlüssel mit drei Buchstaben verwendet werden.
allow service objectstorage-us-phoenix-1 to manage object-family in tenancy where any {request.region='phx', request.region='iad'}
Um die Objektspeicherreplikation auf einen Quell-Bucket mit dem Namen „source_bucket“ in „us-phoenix-1“ auf einen Bucket mit dem Namen „destination_bucket“ in us-ashburn-1 zu beschränken, erstellen Sie eine IAM-Policy wie die folgende:
allow service objectstorage-us-phoenix-1 to manage object-family in tenancy where any {all {request.region='phx', target.bucket.name='source_bucket'}, all {request.region='iad', target.bucket.name='destination_bucket'}}