Télécharger Imprimer la page

NetApp SG6000 Mode D'emploi page 1528

Documentation storagegrid 11.5
Masquer les pouces Voir aussi pour SG6000:

Publicité

Si la source et la destination correspondent, et le
REPLACE, les métadonnées de l'objet sont mises à jour avec les valeurs de métadonnées fournies dans la
demande. Dans ce cas, StorageGRID ne réingère pas l'objet. Ceci a deux conséquences importantes :
• Vous ne pouvez pas utiliser METTRE l'objet - Copier pour crypter un objet existant en place ou pour
modifier le chiffrement d'un objet existant. Si vous fournissez le
tête ou le
x-amz-server-side-encryption-customer-algorithm
demande et renvoie la requête XNotImplemented.
• L'option de comportement d'ingestion spécifiée dans la règle ILM correspondante n'est pas utilisée. Tout
changement au placement d'objet déclenché par la mise à jour est apporté lors de l'évaluation de ILM par
des processus ILM en arrière-plan normaux.
Cela signifie que si la règle ILM utilise l'option stricte pour le comportement d'ingestion, aucune action n'est
effectuée si les placements d'objet requis ne peuvent pas être effectués (par exemple, car un nouvel
emplacement requis n'est pas disponible). L'objet mis à jour conserve son emplacement actuel jusqu'à ce
que le placement requis soit possible.
Demander des en-têtes pour le cryptage côté serveur
Si vous utilisez le chiffrement côté serveur, les en-têtes de requête que vous fournissez dépendent du
chiffrement de l'objet source et de l'intention de chiffrer l'objet cible.
• Si l'objet source est chiffré à l'aide d'une clé fournie par le client (SSE-C), vous devez inclure les trois en-
têtes suivants dans la demande PUT Object - Copy, afin que l'objet puisse être décrypté puis copié :
x-amz-copy-source-server-side-encryption-customer-algorithm
x-amz-copy-source-server-side-encryption-customer-key
que vous avez fournie lors de la création de l'objet source.
◦ x-amz-copy-source-server-side-encryption-customer-key-MD5: Spécifiez le résumé
MD5 que vous avez fourni lors de la création de l'objet source.
• Si vous souhaitez chiffrer l'objet cible (la copie) avec une clé unique que vous fournissez et gérez, incluez
les trois en-têtes suivants :
◦ x-amz-server-side-encryption-customer-algorithm: Spécifiez AES256.
◦ x-amz-server-side-encryption-customer-key: Spécifiez une nouvelle clé de cryptage pour
l'objet cible.
◦ x-amz-server-side-encryption-customer-key-MD5: Spécifiez le résumé MD5 de la nouvelle
clé de chiffrement.
Attention : les clés de cryptage que vous fournissez ne sont jamais stockées. Si vous perdez une clé de
chiffrement, vous perdez l'objet correspondant. Avant d'utiliser les clés fournies par le client pour sécuriser les
données d'objet, consultez les considérations de la section « utilisation du cryptage côté serveur ».
• Si vous souhaitez chiffrer l'objet cible (la copie) avec une clé unique gérée par StorageGRID (SSE), incluez
cet en-tête dans la demande PUT Object - Copy :
x-amz-server-side-encryption
Remarque : le
server-side-encryption
copie avec un nouveau
REPLACE.
1526
la valeur de l'objet ne peut pas être mise à jour. Faites plutôt une
server-side-encryption
x-amz-metadata-directive
x-amz-server-side-encryption
valeur à l'aide de x-amz-metadata-directive:
l'en-tête est spécifié comme
En-tête, StorageGRID rejette la
Spécifiez AES256.
Spécifiez la clé de chiffrement
en-

Publicité

loading

Ce manuel est également adapté pour:

Sg5700Sg5600Sg100Sg1000