Esta página é somente para clientes existentes do serviço S3 Glacier que usam o Vaults e o original de 2012. REST API
Se você estiver procurando por soluções de armazenamento de arquivamento, sugerimos usar as classes de armazenamento S3 Glacier no Amazon S3, S3 Glacier Instant Retrieval, S3 Glacier Flexible Retrieval e S3 Glacier Deep Archive. Para saber mais sobre essas opções de armazenamento, consulte Classes de armazenamento S3 Glacier e Armazenamento de dados de longo prazo usando classes
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Fechadura S3 Glacier Vault
Os tópicos a seguir descrevem como bloquear um vault na Amazon S3 Glacier e como usar políticas do Vault Lock.
Tópicos
Visão geral do bloqueio de cofre
O S3 Glacier Vault Lock permite implantar e reforçar facilmente controles de conformidade para S3 Glacier Vaults individuais por meio de uma política de bloqueio. É possível especificar controles como "Write Once Read Many" (WORM: gravação única e várias leituras) em uma política de bloqueio do vault e bloquear a política contra edições futuras.
Importante
Depois que uma política do Vault Lock é bloqueada, ela não pode mais ser alterada ou excluída.
O S3 Glacier impõe os controles definidos na política de bloqueio do vault para ajudar a atingir os objetivos de conformidade. Por exemplo, podem ser usadas as políticas do Vault Lock para impor a retenção de dados. É possível implantar uma grande variedade de controles de conformidade em uma política de bloqueio do Vault Lock usando AWS Identity and Access Management a linguagem Identity and Access Management (IAM). Para obter mais informações sobre políticas de bloqueio Vault Lock, consulte Políticas do Vault Lock.
A política de bloqueio Vault Lock é diferente de uma política de acesso Vault. Ambas as políticas regem os controles de acesso ao cofre. No entanto, uma política de bloqueio Vault Lock pode ser bloqueada para impedir alterações futuras, o que proporciona uma imposição rígida para os controles de conformidade. Use a política de bloqueio Vault Lock para implantar controles regulatórios e de conformidade, que normalmente exigem controles rígidos sobre o acesso aos dados.
Importante
Recomendamos que primeiro seja criado um vault, preenchida uma política de Vault Lock e, em seguida, carregado os arquivos no vault para que a política seja aplicada a eles.
Por outro lado, você usa uma política de acesso ao cofre para implementar controles de acesso não relacionados à conformidade, temporários e sujeitos a uma modificação frequente. As políticas de bloqueio e acesso ao cofre podem ser usadas juntas. Por exemplo, pode-se implementar regras de retenção de dados baseadas em tempo na política de bloqueio Vault Lock (deny deletes) e conceder acesso de leitura a terceiros designados ou parceiros de negócios (allow reads) na política de acesso Vault.
Bloquear um cofre utiliza duas etapas:
-
Inicie o bloqueio anexando uma política de bloqueio ao vault, que define o bloqueio como um estado em andamento e retorna um ID de bloqueio. Enquanto a política estiver em andamento, você terá 24 horas para validar sua política do Vault Lock antes que o ID do bloqueio expire. Para evitar que seu vault saia do estado em andamento, você deve concluir o processo de bloqueio do cofre dentro dessas 24 horas. Caso contrário, sua política do Vault Lock será excluída.
-
Use o ID de bloqueio para concluir o processo de bloqueio. Se a política de bloqueio do vault não funcionar conforme o esperado, é possível anular o bloqueio e reiniciar desde o início. Para obter informações sobre como usar o S3 Glacier API; para bloquear um vault, consulte Bloquear um vault usando S3 Glacier API;.