Buckets Object Storage

Découvrez les buckets Object Storage, dans lesquels vous pouvez stocker des objets dans un compartiment.

Dans le service Object Storage, un bucket est un conteneur destiné au stockage d'objets dans un compartiment au sein d'un espace de noms Object Storage. Un bucket est associé à un seul compartiment. Le compartiment dispose de stratégies  qui indiquent les actions que vous pouvez effectuer sur un bucket et tous les objets qu'il contient.

Vous ne pouvez pas imbriquer des buckets : un bucket ne peut pas contenir d'autres buckets.

Vous pouvez effectuer les tâches de bucket Object Storage suivantes :

Stratégie IAM requise

Pour utiliser Oracle Cloud Infrastructure, un administrateur doit vous accorder un accès sécurisé dans une stratégie. Cet accès est requis que vous utilisiez la console ou l'API REST avec un kit SDK, l'interface de ligne de commande ou un autre outil. Si un message vous indique que vous ne disposez pas des droits d'accès ou des autorisations nécessaires, vérifiez auprès de l'administrateur le type d'accès qui vous a été accordé et le compartiment dans lequel vous devez travailler.

Si vous ne connaissez pas les stratégies, reportez-vous à Introduction aux stratégies et à Stratégies courantes.

Pour les administrateurs :

Zones de sécurité

Les zones de sécurité permettent de garantir que vos ressources cloud sont conformes aux principes de sécurité Oracle. Si une opération sur une ressource dans un compartiment de zone de sécurité enfreint une stratégie pour cette zone de sécurité, l'opération est refusée.

Les stratégies de zone de sécurité suivantes ont une incidence sur la gestion des buckets :

  • Vous ne pouvez pas déplacer un bucket d'une zone de sécurité vers un compartiment qui ne se trouve pas dans la même zone de sécurité car ce dernier peut être moins sécurisé. Pour plus d'informations, reportez-vous à Restrictions relatives aux mouvements de ressource.
  • Les buckets situés dans une zone de sécurité doivent être privés.
  • Les buckets dans une zone de sécurité doivent utiliser des clés de cryptage maître gérées par le client dans le service Vault.

Demandes pré-authentifiées

Les demandes pré-authentifiées permettent d'accéder à un bucket ou à un objet sans utiliser vos propres informations d'identification. Par exemple, vous pouvez créer une demande qui vous permet de télécharger des sauvegardes vers un bucket sans être propriétaire des clés d'API. Pour plus d'informations, reportez-vous à Demandes pré-authentifiées Object Storage.

Gestion des versions d'objet

Vous pouvez activer la gestion des versions d'objet pour conserver les versions précédentes des objets. La gestion des versions d'objet permet de visualiser, d'extraire et de récupérer les versions précédentes des objets, et offre une protection contre les opérations d'écrasement ou de suppression des objets accidentelles ou malveillantes. Pour plus d'informations sur cette fonctionnalité, reportez-vous à Gestion des versions d'Object Storage.

Stratégies de cycle de vie des objets

Grâce aux stratégies de cycle de vie des objets appliquées au niveau du bucket, vous pouvez gérer automatiquement l'archivage et la suppression des objets selon une programmation prédéfinie. Pour plus d'informations sur cette fonctionnalité, reportez-vous à Gestion du cycle de vie des objets Object Storage.

Règles de conservation

Vous pouvez appliquer des règles de conservation au niveau du bucket afin de fournir des options de stockage d'objet non mutables pour les données écrites dans Object Storage en vue du respect des exigences juridiques, de gouvernance et de conformité réglementaire. Pour plus d'informations sur cette fonctionnalité, reportez-vous à Règles de conservation de données Object Storage.

Stratégie de réplication

Grâce à une stratégie de réplication de bucket, vous pouvez répliquer automatiquement les objets d'un bucket Object Storage vers un autre bucket dans la même région ou dans une autre. Pour plus d'informations sur cette fonctionnalité, reportez-vous à Réplication Object Storage.

Balisage des ressources

Appliquez des balises à vos ressources afin de les organiser selon les besoins de votre entreprise. Appliquer des balises lors de la création d'une ressource ou mettre à jour la ressource ultérieurement avec les balises souhaitées. Pour obtenir des informations générales sur l'application de balises, reportez-vous à Balises de ressource.

Object Storage prend en charge l'ajout de balises aux buckets.

Surveillance des ressources

Vous pouvez surveiller l'état, la capacité et les performances de vos ressources Oracle Cloud Infrastructure à l'aide de mesures, d'alarmes et de notifications. Pour plus d'informations, reportez-vous à Monitoring et à Notifications.

Pour plus d'informations sur la surveillance des buckets, reportez-vous à Mesures d'Object Storage.

Rapports d'utilisation

Un rapport d'utilisation est un fichier de valeurs séparées par des virgules (CSV) pouvant être utilisé pour obtenir une répartition détaillée des ressources dans Oracle Cloud Infrastructure à des fins d'audit ou de rapprochement de factures. Il est généré tous les jours et stocké dans un bucket Object Storage. Pour plus d'informations, reportez-vous à Présentation des rapports de coût et d'utilisation et à Accès aux rapports de coût et d'utilisation.

Création d'une automatisation à l'aide d'événements

Vous pouvez créer une automatisation en fonction des modifications d'état apportées aux ressources Oracle Cloud Infrastructure à l'aide de types d'événement, de règles et d'actions. Pour plus d'informations, reportez-vous à Présentation d'Events.

Les buckets émettent des événements en fonction des modifications d'état des buckets par défaut. Les événements pour les objets sont gérés différemment des autres ressources. Par défaut, les objets n'émettent pas d'événements. Utilisez la console, l'interface de ligne de commande ou l'API pour permettre à un bucket d'émettre des événements en cas de modification d'état des objets. Vous pouvez activer les événements pour les modifications d'état des objets pendant ou après la création du bucket. Pour plus d'informations, reportez-vous à Activation ou désactivation des événements d'émission pour les modifications d'état d'objet.

Noms de bucket

Par défaut, les noms de bucket sont générés par le système, mais vous pouvez écraser la valeur par défaut par un nom de votre choix.

Noms de bucket générés par le système

Lorsqu'un bucket est créé, le système génère un nom par défaut, par exemple bucket-20190306-1359. Ce nom de bucket indique l'année, le mois et le jour de création du bucket. Vous pouvez utiliser ce nom généré par le système pour le nouveau bucket ou lui attribuer un autre nom.

Noms de bucket indiqués par l'utilisateur

Si vous modifiez ce nom de bucket par défaut ou le nom d'un bucket existant, respectez les conditions suivantes :

  • Le nom doit être unique dans l'espace de noms Object Storage de votre location.
  • Utilisez entre 1 et 256 caractères.
  • Les caractères valides sont les lettres (majuscule ou minuscule), les chiffres, les traits d'union, les traits de soulignement et les points.
    Important

    Les noms d'objet et de bucket sont sensibles à la casse. Pour Object Storage, comptes-fournisseurs et Comptes-Fournisseurs sont des buckets distincts.
  • Evitez de saisir des informations confidentielles.

Niveaux de stockage par défaut

Lorsque vous créez un bucket, vous décidez du niveau de stockage par défaut approprié pour le stockage des objets :

  • Utilisez le niveau Standard pour les données auxquelles vous avez besoin d'accéder rapidement, immédiatement et souvent.
  • Utilisez le niveau Archive pour les données que vous consultez rarement, mais qui doivent être conservées pendant longtemps.

La propriété de niveau de stockage est ensuite affectée à chaque objet que vous téléchargez vers ce bucket.

Pour plus d'informations, reportez-vous à Niveaux Object Storage. Pour automatiser le déplacement des données vers le niveau le plus rentable, reportez-vous à Niveau automatique.

Important

Vous ne pouvez pas modifier le niveau de stockage par défaut d'un bucket après l'avoir créé.

Buckets publics

Lorsque vous créez un bucket, ce dernier est considéré comme privé. L'accès au bucket et à son contenu exige une authentification et une autorisation. Object Storage prend toutefois en charge l'accès anonyme et non authentifié aux buckets qui se trouvent en dehors d'une zone de sécurité. Vous pouvez rendre un bucket public en activant l'accès en lecture à ce bucket.

Important :

Evaluez soigneusement les besoins de votre entreprise concernant l'accès public à un bucket. Lorsque vous activez l'accès anonyme à un bucket, n'importe quel utilisateur peut obtenir des métadonnées d'objet, télécharger les objets du bucket et éventuellement répertorier son contenu. Nous vous recommandons d'utiliser des demandes pré-authentifiées plutôt que des buckets publics. Les demandes pré-authentifiées prennent en charge des fonctionnalités d'autorisation, d'expiration et de définition de portée supplémentaires par rapport aux buckets publics. Pour plus d'informations, reportez-vous à Demandes pré-authentifiées Object Storage.

Droits d'accès requis

Les droits d'accès suivants sont obligatoires pour configurer un bucket public :

  • Pour activer l'accès public lors de la création d'un bucket, utilisez le droit d'accès BUCKET_CREATE.

  • Pour activer l'accès public à un bucket existant, utilisez le droit d'accès BUCKET_UPDATE.

Options

Lors de la création d'un bucket public, vous disposez des options suivantes :

  • Vous pouvez configurer l'accès pour autoriser la création de listes et le téléchargement d'objets. L'accès aux listes et aux téléchargements est la valeur par défaut.

  • Vous pouvez configurer l'accès de manière à autoriser uniquement le téléchargement des objets. L'utilisateur n'a pas pu répertorier le contenu du bucket.

Portée et contraintes

Familiarisez-vous avec la portée et les contraintes suivantes en matière d'accès public :

  • Les buckets situés dans une zone de sécurité ne peuvent pas être publics.
  • La modification du type d'accès est bidirectionnelle. Vous pouvez modifier l'accès public d'un bucket en accès privé et inversement.
  • La modification du type d'accès n'affecte pas les demandes pré-authentifiées existantes. Les demandes pré-authentifiées existantes fonctionnent toujours.

Vous pouvez activer l'accès public anonyme à des nouveaux buckets ou à des buckets existants via la console, l'interface de ligne de commande ou un kit SDK pour accéder à l'API.