Бакеты

Создание бакета

  1. В консоли управления Storage → Object Storage Service нажмите кнопку Create Bucket.

  2. Заполните следующие поля и нажмите Create Now:

Вход в режим управления бакетом

Нажмите на название нужного бакета. Отобразится базовая информация о бакете и боковая навигационная панель.

../_images/s__basic-information.png
  • В режиме управления бакетом можно получить доступ к ресурсам через разделы Overview или Basic Configuration.

  • Для доступа к объектам выберите раздел Objects.

  • Для управления разрешениями выберите раздел Permissions.

  • Чтобы вернуться в объектное хранилище (к списку бакетов), нажмите Object Storage.

Политика доступа к бакету

В этом разделе описано создание, изменение, управление и удаление политики доступа к бакету.

Изменение уровня доступа к бакету

Примечание

После создания бакета уровень доступа к ней — Private. Только владелец может просматривать, изменять и удалять объекты бакета.

  1. В консоли управления Object Storage Service нажмите на название нужного бакета.

  2. Выберите пункт Permissions. Нажмите на требуемый уровень доступа.

    Бакет имеет три уровня доступа:

    • Private. Только владелец может смотреть, изменять и удалять объекты бакета.

    • Public Read. Любой пользователь может просматривать содержимое бакета. Только владелец имеет право изменять и удалять объекты бакета.

    • Public Read and Write. Любой пользователь может смотреть, изменять и удалять объекты бакета.

    ../_images/s__three-bucket-policies.png
  3. Нажмите Yes.

Будьте внимательны

Публичный доступ к бакету дает возможность на операции с объектами широкому кругу лиц. Убедитесь заранее, что в публичный доступ не попадает ваша конфиденциальная информация.

Мы как поставщик инфраструктуры обеспечиваем надежность хранения данных в нашем облаке, а вы как владелец самих данных обеспечиваете контроль доступа к ним и отвечаете за их сохранность (подробнее — в пп. 1.1.6. , пп. 1.1.9, п. 1.2. Приложения 3 к Договору).

Напишите в техподдержку — и мы расскажем, с чего начать, чтобы правильно организовать работу с OBS.

Создание индивидуальной политики доступа

  1. В консоли управления Object Storage Service нажмите на название бакета.

  2. Выберите пункт Permissions.

  3. Нажмите Custom Bucket Policy → Create Bucket Policy.

    ../_images/s__custom-bucket-policy.png
  4. Выберите одну из вкладок:

    • Read-only (только просмотр);

    • Read and Write (просмотр и изменения);

    • Customized (индивидуальные настройки).

  5. Настройки политики различаются в зависимости от выбранной вкладки:

    • Настройка политики доступа к чтению (вкладка Read-only) и просмотру и изменениям (вкладка Read and Write). Заполните следующие поля и нажмите ОК:

      • Principal. Определите, какой эффект произведет на выбранных пользователей данная политика:

        • Include — политика действует только на указанный ресурс.

        • Exclude — политика возымеет действие на все ресурсы, кроме указанного.

      • Выберите вкладку Current account или Other account. При выборе Current account в поле User ID нажмите на значок Значок Стрелка и в раскрывающемся списке активируйте чек-бокс с нужным пользователем.

        При выборе Other account в поля Account ID и User ID введите счет-ID и ID пользователя соответственно.

      • Resources. Параметр определяет, какой эффект произведет на выбранные ресурсы данная политика:

        • Include — политика действует только на указанный ресурс.

        • Exclude — политика возымеет действие на все ресурсы, кроме указанного.

      • Resource Name. Укажите один или несколько ресурсов. При перечислении ресурсов разделите их запятыми. Можно использовать подстановочные знаки, например file\.

    • Настройка индивидуальной политики (вкладка Customized). Заполните следующие поля и нажмите ОК:

      • Effect. Параметр, определяющий характер правила:

        • Allow — разрешающее правило;

        • Deny — запрещающее правило.

      • Principal. Параметр определяюет, какой эффект политика произведет на выбранных пользователей:

        • Include — политика произведет эффект только на указанного пользователя;

        • Exclude — политика подействует на всех пользователей, кроме указанного.

      • Выберите вкладку Current account или Other account. При выборе Current account в поле User ID нажмите на значок Значок Стрелка и активируйте чек-бокс с пользователем.

        При выборе Other account в поля Account ID и User ID введите счет-ID и ID пользователя соответственно.

      • Resources. Определите, какой эффект произведет на выбранные ресурсы политика:

        • Include — политика действует только на указанный ресурс.

        • Exclude — политика возымеет действие на все ресурсы, кроме указанного.

      • Resource Name. Укажите один или несколько ресурсов. При перечислении ресурсов разделите их запятыми. Можно использовать подстановочные знаки, например file\.

      • Action. Определите, какой эффект произведет на выбранные команды политика:

        • Include — политика действует только на указанный ресурс.

        • Exclude — политика возымеет действие на все ресурсы, кроме указанного.

      • Action Name. Из раскрывающегося списка выберите одну или несколько команд.

      • Conditions. При необходимости введите дополнительные условия, при которых политика доступа будет иметь эффект:

        1. Нажмите Add Condition.

        2. В поле Conditional Operator, из раскрывающегося списка, выберите условие (подробнее о типе данных и степени соответствия (Table 1)).

        3. В поле Key выберите ключевое значение (описание условных операторов (Table 2, Table 3 и Table 4)).

        4. В поле Value введите значение условия.

        5. (опционально) Delete — удалить условие.

        ../_images/s__conditions.png

    Примечание

    Cчет-ID и ID пользователя можно найти в своей системе следующим образом:

    1. Наведите курсор на имя пользователя в строке меню сверху справа. В раскрывающемся списке выберите My Credentials.

      ../_images/s__my-credentials.png
    2. Скопируйте данные полей User ID и Account ID.

      ../_images/s__copy-userid-accountid.png

Просмотр индивидуальной политики доступа

  1. В консоли управления Object Storage Service нажмите на название нужного бакета.

  2. Выберите пункт Permissions.

  3. В таблице внизу отображаются все созданные политики доступа.

    ../_images/s__view-all-politics.jpeg
  4. Для просмотра нажмите на значок Значок Стрелка в строке с нужной политикой. Отобразятся настройки этой политики доступа.

    ../_images/s__politics-settings.jpeg

Изменение индивидуальной политики доступа

  1. В консоли управления Object Storage Service нажмите на название нужного бакета.

  2. Выберите пункт Permissions.

  3. В блоке Custom Bucket Policies в строке с нужной политикой доступа нажмите Edit.

  4. Измените нужные поля и нажмите ОК.

    Примечание

    Подробнее о полях политики доступа можно посмотреть в инструкции по созданию политики.

Удаление индивидуальной политики доступа

  1. В консоли управления Object Storage Service нажмите на название нужного бакета.

  2. Выберите пункт Permissions.

  3. В блоке Custom Bucket Policies в строке политикой доступа к удалению нажмите Delete.

  4. Нажмите Yes.

Списки доступа к бакету

Пополнить список доступа

  1. В консоли управления Object Storage Service нажмите на название нужному бакету.

  2. Выберите пункт Permissions и вкладку Bucket ACL. Нажмите кнопку Add.

  3. Настройте доступ:

    • В поле Account укажите имя пользователя или его ID.

    • В поле Access to Bucket активируйте чек-боксы разрешенных действий в бакете (просмотр (Read) и/или изменения (Write)).

    • В поле Access to ACL активируйте чек-боксы разрешенных действий со списком доступа (просмотр (Read) и/или изменения (Write)).

    • Нажмите Save — сохранить введенные данные.

    • (опционально) Нажмите Cancel — отменить ввод данных.

Изменить список доступа

  1. В консоли управления Object Storage Service нажмите на название нужного бакета.

  2. Выберите пункт Permissions и вкладку Bucket ACLs.

  3. В колонке Operation нажмите Edit.

  4. Измените поля:

    1. В поле Access to Bucket активируйте/деактивируйте чек-боксы разрешенных действий в бакете (просмотр Read и/или изменения Write).

    2. В поле Access to ACL активируйте/деактивируйте чек-боксы разрешенных действий со списком доступа (просмотр Read и/или изменения Write).

    3. Нажмите Save — сохраните введенные данные.

    4. (опционально) Нажмите Cancel — отменить ввод данных.

    ../_images/s__change-access-settings.png

Удалить элемент списка доступа

  1. В консоли управления Object Storage Service нажмите на название бакета.

  2. Выберите пункт Permissions и вкладку Bucket ACL.

  3. В колонке Operation нажмите Delete.

  4. Нажмите Yes.

Требования к имени бакета

К имени бакета предъявляются следующие требования:

  • Название бакета в облаке должно быть уникально.

  • Длинна имени — от 3 до 63 символов.

  • Допускаются только: строчные латинские буквы, точки (.) и дефисы (-).

  • Название не может начинаться или заканчиваться точкой или дефисом.

  • Название не может содержать: две точки подряд (..), точку и дефис подряд (-. или .-).

  • Название не может быть IP-адресом.

    Примечание

    Если название содержит точку, то при вводе доменного имени может появиться сообщение о проверке сертификата безопасности.

Удаление бакета

  1. В консоли управления Object Storage Service в строке с бакетом к удалению нажмите Delete.

    Примечание

    Удалить можно только пустой бакет. Для этого предварительно очистите его от объектов. Более подробно в инструкции по удалению объектов.

  2. Нажмите Yes.