Télécharger Imprimer la page
NetApp API REST S3 Mode D'emploi
NetApp API REST S3 Mode D'emploi

NetApp API REST S3 Mode D'emploi

Opérations et limites prises en charge
Masquer les pouces Voir aussi pour API REST S3:

Publicité

Liens rapides

Opérations et limites prises en charge par
l'API REST S3
StorageGRID 11.5
NetApp
April 11, 2024
This PDF was generated from https://docs.netapp.com/fr-fr/storagegrid-115/s3/authenticating-
requests.html on April 11, 2024. Always check docs.netapp.com for the latest.

Publicité

loading

Sommaire des Matières pour NetApp API REST S3

  • Page 1 Opérations et limites prises en charge par l'API REST S3 StorageGRID 11.5 NetApp April 11, 2024 This PDF was generated from https://docs.netapp.com/fr-fr/storagegrid-115/s3/authenticating- requests.html on April 11, 2024. Always check docs.netapp.com for the latest.
  • Page 2 Sommaire Opérations et limites prises en charge par l’API REST S3 .........
  • Page 3 "Réponses d’erreur" Traitement de la date L’implémentation StorageGRID de l’API REST S3 ne prend en charge que les formats de date HTTP valides. Le système StorageGRID prend uniquement en charge les formats de date HTTP valides pour tous les en- têtes qui acceptent les valeurs de date.
  • Page 4 En-tête de demande Mise en place Autorisation Prise en charge complète de la signature AWS version 2 Prise en charge de la signature AWS version 4, à l’exception des cas suivants : • La valeur SHA256 n’est pas calculée pour le corps de la demande.
  • Page 5 Utilisation des paramètres de requête Vous pouvez utiliser les paramètres de requête pour ajouter des informations d’authentification à une URL. Il s’agit de la présignature de l’URL, qui peut être utilisée pour accorder un accès temporaire à des ressources spécifiques. Les utilisateurs disposant de l’URL présignée n’ont pas besoin de connaître la clé d’accès secrète pour accéder à...
  • Page 6 compartiments individuels. Le tableau suivant décrit la façon dont StorageGRID implémente les opérations des compartiments de l’API REST S3. Pour effectuer l’une de ces opérations, les informations d’identification d’accès nécessaires doivent être fournies pour le compte. Fonctionnement Mise en place SUPPRIMER le compartiment Mise en œuvre avec tout le comportement de l’API REST Amazon S3.
  • Page 7 Fonctionnement Mise en place OBTENIR l’acl du compartiment Cette opération renvoie une réponse positive et l’ID, le DisplayName et l’autorisation du propriétaire du compartiment, indiquant que le propriétaire a un accès complet au compartiment. OBTENIR les godets Cette opération renvoie le configuration du cors compartiment.
  • Page 8 Fonctionnement Mise en place Godet DE TÊTE Cette opération détermine si un compartiment existe et que vous êtes autorisé à y accéder.
  • Page 9 Fonctionnement Mise en place PLACER le godet Cette opération crée un nouveau godet. C’est en créant le compartiment que vous devenez le propriétaire. • Les noms de compartiment doivent être conformes aux règles suivantes : ◦ Il doit être unique sur chaque système StorageGRID (et pas seulement au sein du compte du locataire).
  • Page 10 Fonctionnement Mise en place PLACEZ les godets Cette opération définit la configuration du CORS pour "Utilisation du verrouillage d’objet S3" un compartiment afin que le compartiment puisse traiter les demandes d’origine croisée. Le partage de ressources d’origine croisée (CORS) est un mécanisme de sécurité...
  • Page 11 Fonctionnement Mise en place CYCLE de vie des compartiments Cette opération crée une nouvelle configuration de cycle de vie pour le compartiment ou remplace une configuration de cycle de vie existante. StorageGRID prend en charge jusqu’à 1,000 règles de cycle de vie dans une configuration cycle de vie.
  • Page 12 Fonctionnement Mise en place PUT Bucket notification Cette opération configure les notifications pour le compartiment à l’aide du XML de configuration de notification inclus dans le corps de la demande. Vous devez connaître les détails d’implémentation suivants • StorageGRID prend en charge les rubriques SNS (simple notification Service) comme destinations.
  • Page 13 Fonctionnement Mise en place PUT Bucket policy Cette opération définit la politique associée au compartiment.
  • Page 14 Fonctionnement Mise en place RÉPLICATION des compartiments Cette opération configure la réplication StorageGRID CloudMirror pour le compartiment à l’aide du XML de configuration de réplication fourni dans le corps de la demande. Pour la réplication CloudMirror, vous devez connaître les détails d’implémentation suivants : •...
  • Page 15 ◦ Fonctionnement Mise en place standard pour la version V1 de la réplication PUT Bucket tagging Cette opération utilise le sous-ressource tagging multi-région. pour ajouter ou mettre à jour un ensemble de balises pour un compartiment. Lors de l’ajout de balises de compartiment, tenez compte des limites suivantes : •...
  • Page 16 du système StorageGRID. L’exemple simple de cette section illustre la façon dont une configuration du cycle de vie S3 peut contrôler la suppression de certains objets (expirés) dans des compartiments S3 spécifiques. L’exemple de cette section est fourni à titre d’illustration uniquement. Pour plus d’informations sur la création de configurations de cycle de vie S3, reportez-vous à...
  • Page 17 Création de la configuration du cycle de vie Comme première étape de la création de la configuration du cycle de vie, vous créez un fichier JSON qui inclut une ou plusieurs règles. Par exemple, ce fichier JSON contient trois règles, comme suit : 1.
  • Page 18   "Rules": [     "ID": "rule1",   "Filter": {   "And": {   "Prefix": "category1/",   "Tags": [     "Key": "key2",   "Value": "tag2"           "Expiration": {   "Date": "2020-08-22T00:00:00Z"     "Status": "Enabled"  ...
  • Page 19 Application d’une configuration de cycle de vie à un compartiment Une fois que vous avez créé le fichier de configuration du cycle de vie, vous l’appliquez à un compartiment en émettant une demande DE cycle de vie PUT bucket. Cette demande applique la configuration du cycle de vie dans le fichier exemple aux objets d’un compartiment nommé...
  • Page 20 "Gestion des objets avec ILM" Opérations personnalisées dans les compartiments Le système StorageGRID prend en charge les opérations de compartiment personnalisées, ajoutées à l’API REST S3 et propres au système. Le tableau suivant répertorie les opérations de compartiment personnalisées prises en charge par StorageGRID.
  • Page 21 Fonctionnement Description Pour en savoir plus PRÉSERVER la cohérence du Définit le niveau de cohérence "PUT Bucket Consistency godet appliqué à un compartiment demandée" spécifique. HEURE du dernier accès au Indique si les mises à jour de "DEMANDE DE dernier accès au compartiment l’heure du dernier accès sont compartiment"...
  • Page 22 Opérations sur les objets Cette section décrit la manière dont le système StorageGRID implémente les opérations de l’API REST S3 pour les objets. • "Utilisation du verrouillage d’objet S3" • "Utilisation du chiffrement côté serveur" • "OBTENIR l’objet" • "Objet TÊTE"...
  • Page 23 Fonctionnement Mise en place SUPPRIMER l’objet Authentification multifacteur (MFA) et en-tête de réponse ne sont pas pris en charge. x-amz-mfa Lors du traitement d’une requête DE SUPPRESSION d’objet, StorageGRID tente de supprimer immédiatement toutes les copies de l’objet des emplacements stockés. En cas de succès, StorageGRID renvoie immédiatement une réponse au client.
  • Page 24 Fonctionnement Mise en place SUPPRIMER le balisage d’objets Utilise le sous-ressource pour supprimer tagging toutes les balises d’un objet. Mise en œuvre avec tout le comportement de l’API REST Amazon S3. Gestion des versions Si le le paramètre query n’est pas versionId spécifié...
  • Page 25 Fonctionnement Mise en place PLACER l’objet - Copier "PLACER l’objet - Copier" METTRE l’objet en attente légale "Utilisation du verrouillage d’objet S3" CONSERVATION des objets "Utilisation du verrouillage d’objet S3" PUT Object tagging Utilise le sous-ressource pour ajouter un tagging ensemble de balises à...
  • Page 26 "Contrôles de cohérence" "Opérations S3 suivies dans les journaux d’audit" Utilisation du verrouillage d’objet S3 Si le paramètre de verrouillage d’objet S3 global est activé pour votre système StorageGRID, vous pouvez créer des compartiments avec le verrouillage d’objet S3 activé, puis spécifier les paramètres de conservation à la date et de conservation légale pour chaque version d’objet que vous ajoutez à...
  • Page 27 Création d’un objet avec les paramètres de verrouillage d’objet S3 Pour spécifier les paramètres de verrouillage d’objet S3 lors de l’ajout d’une version d’objet dans un compartiment dont le verrouillage d’objet S3 est activé, exécutez un objet PUT, PLACER l’objet - copie ou lancez une demande de téléchargement de pièces multiples.
  • Page 28 Si la nouvelle valeur de conservation légale est ACTIVÉE, l’objet est placé sous une mise en attente légale. Si la valeur de retenue légale est OFF, la suspension légale est levée. • PUT Object retention ◦ La valeur du mode doit être CONFORME (sensible à la casse). ◦...
  • Page 29 Utilisation du SSE Pour chiffrer un objet avec une clé unique gérée par StorageGRID, utilisez l’en-tête de demande suivant : x-amz-server-side-encryption L’en-tête de demande SSE est pris en charge par les opérations d’objet suivantes : • PLACER l’objet • PLACER l’objet - Copier •...
  • Page 30 StorageGRID rejette toute demande effectuée sur http en utilisant SSE-C. Pour des considérations de sécurité, vous devez envisager toute clé que vous envoyez accidentellement en utilisant http pour être compromise. Mettez la clé au rebut et tournez-la selon les besoins. •...
  • Page 31 GET Object by partNumber is not implemented En-têtes de demande pour chiffrement côté serveur avec clés de chiffrement fournies par le client (SSE-C) Utilisez les trois en-têtes si l’objet est chiffré avec une clé unique que vous avez fournie. • x-amz-server-side-encryption-customer-algorithm: Spécifiez AES256. •...
  • Page 32 État de l’objet Comportement de L’objet GET Les objets sont ingéré dans StorageGRID mais pas 200 OK encore évalués par ILM, ou objet stocké dans un pool de stockage traditionnel ou au moyen d’un code Une copie de l’objet est récupérée. d’effacement Objet dans Cloud Storage Pool, mais pas encore 200 OK...
  • Page 33 d’un objet sans y retourner. Si l’objet est stocké dans un pool de stockage cloud, vous pouvez utiliser HEAD Object pour déterminer l’état de transition de l’objet. En-têtes de demande pour chiffrement côté serveur avec clés de chiffrement fournies par le client (SSE-C) Utilisez les trois en-têtes si l’objet est chiffré...
  • Page 34 État de l’objet Réponse à l’objet TÊTE Objet dans Cloud Storage Pool, mais pas encore 200 OK migré vers un état non récupérable x-amz-storage-class: GLACIER x-amz-restore: ongoing-request="false", expiry-date="Sat, 23 July 20 2030 00:00:00 GMT" Jusqu’à ce que l’objet soit transféré à un état non récupérable, la valeur de est sur le expiry-date...
  • Page 35 État de l’objet Réponse à l’objet TÊTE Objet entièrement restauré dans le pool de stockage 200 OK cloud x-amz-storage-class: GLACIER x-amz-restore: ongoing-request="false", expiry-date="Sat, 23 July 20 2018 00:00:00 GMT" Indique quand l’objet du pool de expiry-date stockage cloud sera renvoyé à un état non récupérable.
  • Page 36 Comportement de restauration POST-objet sur les objets de pool de stockage cloud Si un objet a été stocké dans un pool de stockage cloud (voir les instructions de gestion des objets avec gestion du cycle de vie des informations), une demande de restauration POST-objet présente le comportement suivant, en fonction de l’état de l’objet.
  • Page 37 État de l’objet Comportement de la restauration POST-objet Objet entièrement restauré dans le pool de stockage 200 OK cloud Remarque : si un objet a été restauré à un état récupérable, vous pouvez le modifier expiry-date En réémettant la demande DE restauration POST Object avec une nouvelle valeur pour Days.
  • Page 38 valeur de la clé comprend des caractères non imprimables. Limites des balises d’objet Vous pouvez ajouter des balises à de nouveaux objets lorsque vous les téléchargez ou les ajouter à des objets existants. StorageGRID et Amazon S3 prennent en charge jusqu’à 10 balises pour chaque objet. Les balises associées à...
  • Page 39 ◦ x-amz-server-side-encryption-customer-key ◦ x-amz-server-side-encryption-customer-algorithm "Opérations et limites prises en charge par l’API REST S3" En-têtes de requête non pris en charge Les en-têtes de requête suivants ne sont pas pris en charge : • Le l’en-tête de demande n’est pas pris en charge.
  • Page 40 • STANDARD (Valeur par défaut) ◦ Double commit : si la règle ILM spécifie l’option de double validation pour le comportement d’ingestion, dès qu’un objet est ingéré, une seconde copie de cet objet est créée et distribuée à un autre nœud de stockage (double commit). Lors de l’évaluation de l’ILM, StorageGRID détermine si ces copies intermédiaires initiales répondent aux instructions de placement de la règle.
  • Page 41 ◦ x-amz-server-side-encryption • SSE-C: Utilisez les trois en-têtes si vous voulez chiffrer l’objet avec une clé unique que vous fournissez et gérez. ◦ x-amz-server-side-encryption-customer-algorithm: Spécifiez AES256. ◦ x-amz-server-side-encryption-customer-key: Spécifiez votre clé de cryptage pour le nouvel objet. ◦ x-amz-server-side-encryption-customer-key-MD5: Spécifiez le résumé MD5 de la clé de chiffrement du nouvel objet.
  • Page 42 Taille de l’objet StorageGRID prend en charge les objets pouvant atteindre 5 To. Caractères UTF-8 dans les métadonnées utilisateur Si une requête inclut (non échappé) les valeurs UTF-8 dans le nom de clé ou la valeur des métadonnées définies par l’utilisateur, le comportement StorageGRID n’est pas défini. StorageGRID n’analyse ni n’interprète pas les caractères UTF-8 qui se sont échappé...
  • Page 43 "Utilisation du verrouillage d’objet S3" • En-têtes de demande SSE : ◦ x-amz-copy-source-server-side-encryption-customer-algorithm ◦ x-amz-copy-source-server-side-encryption-customer-key ◦ x-amz-copy-source-server-side-encryption-customer-key-MD5 ◦ x-amz-server-side-encryption ◦ x-amz-server-side-encryption-customer-key-MD5 ◦ x-amz-server-side-encryption-customer-key ◦ x-amz-server-side-encryption-customer-algorithm "Demander des en-têtes pour le cryptage côté serveur" En-têtes de requête non pris en charge Les en-têtes de requête suivants ne sont pas pris en charge : •...
  • Page 44 Utilisation de x-amz-copy-source dans PUT Object - Copy Si le godet source et la clé, spécifiés dans le en-tête diffèrent du compartiment de x-amz-copy-source destination et de la clé, une copie des données de l’objet source est écrite sur la destination. Si la source et la destination correspondent, et le x-amz-metadata-directive l’en-tête est spécifié...
  • Page 45 Remarque : le server-side-encryption la valeur de l’objet ne peut pas être mise à jour. Faites plutôt une copie avec un nouveau valeur à l’aide de x-amz-metadata-directive: server-side-encryption REPLACE. Gestion des versions Si le compartiment source est multiversion, vous pouvez utiliser le en-tête pour copier x-amz-copy-source la dernière version d’un objet.
  • Page 46 Vous devez savoir comment cela affecte le positionnement de l’objet et de la pièce : ◦ Si le téléchargement partitionné est en cours de modification du ILM, si le téléchargement partitionné et certaines parties de l’objet peuvent ne pas répondre aux exigences ILM actuelles. Toute pièce qui n’est pas placée correctement est mise en file d’attente pour la réévaluation ILM et est déplacée ultérieurement au bon emplacement.
  • Page 47 Les paramètres de demande suivants sont pris en charge : • encoding-type • max-uploads • key-marker • prefix • upload-id-marker le paramètre de demande n’est pas pris en charge. delimiter Gestion des versions Le téléchargement partitionné est constitué de différentes opérations permettant de lancer le téléchargement, de répertorier les téléchargements, de télécharger des pièces, d’assembler les pièces téléchargées et de terminer le téléchargement.
  • Page 48 ◦ Équilibré : si la règle ILM spécifie l’option équilibrée, StorageGRID ne fait une copie provisoire que si le système ne peut pas immédiatement faire toutes les copies spécifiées dans la règle. Si StorageGRID peut effectuer un placement synchrone, cet en-tête n’a aucun effet. Le REDUCED_REDUNDANCY L’option est meilleure lorsque la règle ILM correspondant à...
  • Page 49 ◦ x-amz-server-side-encryption-customer-key ◦ x-amz-server-side-encryption-customer-algorithm "Opérations et limites prises en charge par l’API REST S3" Pour plus d’informations sur le StorageGRID traitement des caractères UTF-8, reportez-vous à la documentation relative à L’objet PUT. Demander des en-têtes pour le cryptage côté serveur Vous pouvez utiliser les en-têtes de demande suivants pour crypter un objet partitionné...
  • Page 50 Gestion des versions Le téléchargement partitionné est constitué de différentes opérations permettant de lancer le téléchargement, de répertorier les téléchargements, de télécharger des pièces, d’assembler les pièces téléchargées et de terminer le téléchargement. Les objets sont créés (et versionnés le cas échéant) lorsque l’opération de chargement multipièce complète est exécutée.
  • Page 51 Télécharger la pièce - Copier L’opération Télécharger la pièce - Copier télécharge une partie d’un objet en copiant les données d’un objet existant en tant que source de données. L’opération Télécharger la pièce - copie est implémentée avec tout le comportement de l’API REST Amazon Cette requête lit et écrit les données de l’objet spécifiées dans Dans le x-amz-copy-source-range...
  • Page 52 terminer le téléchargement. Les objets sont créés (et versionnés le cas échéant) lorsque l’opération de chargement multipièce complète est exécutée. Chargement de pièces multiples complet L’opération complète de téléchargement de pièces multiples termine un téléchargement partitionné d’un objet en assemblant les pièces précédemment téléchargées. Résolution des conflits Les demandes contradictoires des clients, telles que deux clients qui écrivent sur la même clé, sont résolues sur la base des «...
  • Page 53 Si le contrôle de version est activé pour un compartiment, un contrôle unique versionId automatiquement généré pour la version de l’objet stocké. C’est ça est également renvoyé dans versionId la réponse en utilisant le en-tête de réponse. x-amz-version-id Si la gestion des versions est suspendue, la version de l’objet est stockée avec un null si une versionId version nulle existe déjà, elle sera remplacée.
  • Page 54 Statut HTTP Corps entier 400 demande erronée Erreur interne 500 erreur interne du serveur InvalidAccessKeyId 403 interdit Invalides 400 demande erronée InvalidBucketName 400 demande erronée InvalidBucketState 409 conflit InvalidDigest 400 demande erronée InvalidEncryptionAlgorithmError 400 demande erronée Invalidpart 400 demande erronée Ordre de pièce InvalidPartOrder 400 demande erronée InvalidRange...
  • Page 55 Statut HTTP NoSuchBucket 404 introuvable NoSuchKey 404 introuvable NoSuchUpload 404 introuvable Note d’implémentation 501 non mis en œuvre NoSuchBucketPolicy 404 introuvable ObjectLockNotConfigurationError 404 introuvable Pré-conditionFailed 412 Echec de la condition préalable RequestTimeTooSkewed 403 interdit Disponibilité des services 503 Service indisponible SignatureDoesNotMatch 403 interdit TooManyseaux...
  • Page 56 Description Statut HTTP XMaxBucketPolicyLengthExcediéd Votre politique dépasse la longueur 400 demande erronée é maximale autorisée pour la règle de gestion des compartiments. XMissingInternalRequestHeader En-tête d’une demande interne 400 demande erronée manquant. XNoSuchBucketCompliance La conformité héritée n’est pas 404 introuvable activée dans le compartiment spécifié.
  • Page 57 électronique) sans l’autorisation écrite préalable du détenteur du droit de copyright. Les logiciels dérivés des éléments NetApp protégés par copyright sont soumis à la licence et à l’avis de non- responsabilité suivants : CE LOGICIEL EST FOURNI PAR NETAPP « EN L’ÉTAT » ET SANS GARANTIES EXPRESSES OU TACITES, Y COMPRIS LES GARANTIES TACITES DE QUALITÉ...