Description de la
politique
La ressource est un
compartiment S3
inexistant
Principal est un groupe
local
La police accorde à un
compte non propriétaire (y
compris les comptes
anonymes) des
autorisations pour
METTRE des objets
Protection WORM (Write-once, Read-many)
Vous pouvez créer des compartiments WORM (Write-once, Read-many) pour protéger les données, les
métadonnées d'objet définies par l'utilisateur et le balisage d'objets S3. Vous configurez les compartiments
WORM pour permettre la création de nouveaux objets et empêcher les écrasements ou la suppression de
contenu existant. Utilisez l'une des approches décrites ici.
Pour vous assurer que les écrasements sont toujours refusés, vous pouvez :
• Dans le Gestionnaire de grille, accédez à Configuration > Options de grille, puis cochez la case
empêcher la modification du client.
• Appliquez les règles suivantes et les règles S3 :
◦ Ajoutez une opération DE REFUS PutOverwriteObject à la règle S3.
◦ Ajoutez une opération DE REFUS DeleteObject à la règle S3.
◦ Ajouter une opération D'AUTORISATION PLACER l'objet à la règle S3.
La définition de DeleteObject sur DENY dans une politique S3 n'empêche pas ILM de supprimer
des objets lorsqu'une règle telle que « zéro copie après 30 jours » existe.
Même lorsque toutes ces règles et règles sont appliquées, elles ne protègent pas contre les
écritures simultanées (voir situation A). Ils protègent contre les écrasements séquentiels
terminés (voir situation B).
Situation A: Écritures simultanées (non protégées contre)
Type de règle
Groupe
Godet
Godet
Comportement Amazon Comportement de
Valide
Principal non valide
Valide. Les objets sont
détenus par le compte de
créateur et la stratégie de
compartiment ne
s'applique pas. Le compte
créateur doit accorder des
autorisations d'accès à
l'objet à l'aide des listes
de contrôle d'accès
d'objet.
StorageGRID
Identique
Valide
Valide. Les objets sont la
propriété du compte du
propriétaire du
compartiment. La
politique de compartiment
s'applique.
1577