Google Cloud Console | Cloudopslag, Cloud Console | Business Continuity Cloud | Arcserte
Arcerve Cloud Console
Openbare toegangskolom op het niveau van de emmer
Google Cloud Console
Gebruik Google Cloud Console om eenvoudige opslagbeheerstaken uit te voeren voor cloudopslag. Hier zijn enkele huidige gevallen van de Google Cloud Console:
- Activeer de cloudopslag -API voor een project
- Creëer en verwijder emmers
- Objecten importeren, downloaden en verwijderen
- Beheer authenticatie- en toegangsbeheerstrategieën (IAM)
Deze pagina presenteert de Google Cloud -console en bepaalde taken die u kunt uitvoeren met de hulp om uw gegevens te beheren. Gebruik Google Cloud CLI of een van de clientbibliotheken om meer uitgebreide taken uit te voeren.
Test
Als u op Google Cloud begint, maakt u een account aan om cloudopslag in reële omstandigheden te beoordelen. Nieuwe klanten profiteren ook van $ 300 aan credits die worden aangeboden om workloads uit te voeren, te testen en te implementeren.
Toegang tot de Google Cloud -console
De Google Cloud Console vereist geen configuratie of installatie en u kunt deze rechtstreeks vanuit een browser openen. Afhankelijk van uw use case is de toegang tot de Google Cloud -console een iets andere manier. Als je bent :
Een gebruiker die bevoegd is om toegang te krijgen tot een project
De huidige projecteigenaar kan u toegang geven tot het hele project, dat van toepassing is op alle emmers en objecten die in het project zijn gedefinieerd.
Een gebruiker die bevoegd is om toegang te krijgen tot een emmer
Gebruik https: // console.wolk.Google.Com/opslag/browser/bucket_name .
In dit geval van gebruik geeft de eigenaar van het project u toegang tot een unieke emmer binnen een belangrijker project. Het verzendt vervolgens de naam van de emmer die u vervangt in de URL hierboven. U kunt alleen werken met opgegeven emmerobjecten. Deze oplossing is praktisch voor gebruikers die geen toegang hebben tot het volledige project, maar die toegang moeten hebben tot een emmer. Wanneer u toegang krijgt tot de URL, wordt u uitgenodigd om uzelf te verifiëren met een Google -account als u nog niet bent aangesloten.
Mogelijke variant van deze use case: wanneer de eigenaar van een project het recht op toegang tot lezen geeft aan objecten van een emmer aan Alle gebruikers. Een emmer waarvan de inhoud publiekelijk wordt gelezen, wordt dan gemaakt. Zie de onderstaande Define -autorisaties en metagegevens hieronder voor meer informatie.
Een gebruiker die is gemachtigd om toegang te krijgen tot een object
Gebruik https: // console.wolk.Google.Com/opslag/browser/_details/bucket_name/object_name .
In dit geval van gebruik geeft de eigenaar van het project u toegang tot specifieke objecten binnen een emmer en stuurt u de URL die toegang tot deze objecten mogelijk maakt. Wanneer u toegang krijgt tot de URL, wordt u uitgenodigd om uzelf te verifiëren met een Google -account als u nog niet bent aangesloten.
Merk op dat het formaat van de bovenstaande URL verschilt van de URL van objecten die publiekelijk worden gedeeld. Wanneer u een openbaar link deelt, is het URL -formaat deze: https: // opslag.Googleapis.com / bucket_name / object_name . Deze openbare URL vereist niet de ontvanger die hij goedkeurt met Google en kan worden gebruikt voor ongeautoreerde toegang tot een object.
Taken die u kunt uitvoeren op Google Cloud Console
Met de Google Cloud -console kunt u basistaken uitvoeren om uw gegevensopslag in een browser op te slaan. Om de Google Cloud -console te gebruiken, moet u uzelf verifiëren met Google en passende autorisaties hebben waarmee u een bepaalde taak kunt uitvoeren. Als u de eigenaar bent van het account dat het project heeft gemaakt, is het waarschijnlijk dat u al alle gemachtigingen hebt die nodig zijn om de onderstaande taken uit te voeren. Anders is u mogelijk gemachtigd om toegang te krijgen tot een project of geautoriseerd te zijn om acties uit te voeren op een emmer.
Maak een emmer
Cloudopslag gebruikt platte namen ruimte om gegevens op te slaan. U kunt echter de Google Cloud -console gebruiken om bestanden te maken en een boomstructuur te imiteren. Uw gegevens worden niet fysiek opgeslagen in een hiërarchische structuur, maar in deze vorm gepresenteerd in de Google Cloud -console.
Aangezien Cloud Storage geen idee van het bestand heeft, zijn het bestands achtervoegsel en de afdelingen van de objectnaam alleen zichtbaar als u uw bestanden raadpleegt met Gcloud CLI of een andere opdrachtregel die compatibel is met cloudopslag.
Voor een podiumgids over het maken van emmers, zie de pagina Maken Buckets.
Gegevens importeren in een emmer
Het importeren van gegevens in een emmer wordt uitgevoerd door een of meer bestanden of een map met bestanden over te dragen. Wanneer u een map importeert, houdt de Google Cloud -console de hiërarchische structuur van de map bij, inclusief alle bestanden en submappen die deze bevat. Met een progressiefenster kunt u uw import volgen op de Google Cloud -console. U kunt dit venster verminderen om de emmer te blijven gebruiken.
U vindt een stappengids over het importeren van objecten in emmers met behulp van de Google Cloud -console op de pagina Import Objects.
U kunt ook objecten importeren in de Google Cloud -console door bestanden en bestanden die van uw computer of bestandsbeheer zijn te lichten, aftappen naar een emmer of een cloudconsole subdossier.
Merkte op : De overdracht van mappen via de sluiter van de Google Cloud -console door afvoer en drop is alleen mogelijk met behulp van de Chrome -browser. Aan de andere kant kunt u op deze manier met elke browser een of meer bestanden overbrengen naar de Google Cloud -console.
Download gegevens van een emmer
U vindt een podiumhandleiding voor het downloaden van objecten uit emmers met behulp van de Google Cloud Console op de pagina Download objecten.
U kunt ook op een object klikken om alle informatie weer te geven. Als het niet mogelijk is om een object weer te geven, bevat de informatiepagina een overzicht van het object zelf.
Merkte op : Als u verschillende objecten tegelijkertijd wilt downloaden, gebruikt u in plaats daarvan Gcloud Rai.
Maak en gebruik mappen
Het cloudopslagsysteem met geen bestandsconcept, de bestanden die in de Google Cloud -console zijn gemaakt, zijn een praktische manier om objecten in een emmer te organiseren. Om u visueel te helpen, geeft de Google Cloud -console bestanden weer met een bestandspictogram om ze te onderscheiden van objecten.
Objecten toegevoegd aan een bestand lijken zich te bevinden in de map Google Cloud Console. In werkelijkheid bestaan alle objecten op het niveau van de emmer en nemen eenvoudig de repertoire -structuur op in hun naam. Als u bijvoorbeeld een map met de naam PETS maakt en een CAT -bestand toevoegt.JPEG In deze map onthult de Google Cloud -console het bestand alsof het in de map is. In werkelijkheid is er geen afzonderlijke mapsentiteit: het bestand bestaat gewoon in de emmer onder de naam Pets/Cat.jpeg .
In tegenstelling tot emmers moeten bestanden niet noodzakelijk uniek zijn. Met andere woorden, een emmernaam kan alleen worden gebruikt als er geen andere emmers onder dezelfde naam zijn, maar de bestandsnamen kunnen herhaaldelijk worden gebruikt zolang deze bestanden niet in dezelfde emmer of submap verblijven,.
Wanneer u door de bestanden in de Google Cloud -console bladert, kunt u toegang krijgen tot de bovenste niveaus van de map door te klikken op de naam van de map of de emmer die wordt gezocht in de Ariane -draad boven de bestandslijsten.
Wanneer u met andere tools aan uw emmers en gegevens werkt, kan de presentatie van de bestanden verschillen van die weergegeven in de Google Cloud Console. Zie de bestandenpagina voor meer informatie over hoe verschillende tools, zoals Gcloud CLI, bestanden in cloudopslag simuleren.
Filter emmers of items om weer te geven
In de Google Cloud Console kunt u met het project van een project van een project die worden weergegeven die worden weergegeven met het tekstvak Filter emmers.
- U kunt altijd filteren op het voorvoegsel van de bucket -naam.
- Voor projecten met minder dan 1.000 emmers kunt u nog steeds extra filtercriteria gebruiken, zoals deStandplaats Emmers.
- Voor projecten die meer dan 1.000 emmers bestaan. Merk echter op dat de activering van extra filtercriteria op projecten met duizenden emmers de filterprestaties verslechtert.
In de Google Cloud -console kunt u de lijst met objecten voor een emmer, met u de objecten filteren die worden weergegeven door een voorvoegsel in het tekstvak op te geven Filter op object of voorvoegsel van de bestandsnaam. , Gelegen boven de objectlijst. Dit filter toont objecten die beginnen met het opgegeven voorvoegsel. Het voorvoegsel filtert alleen de objecten van de bucket die momenteel worden weergegeven: de objecten in de bestanden zijn niet geselecteerd.
Definieer object metadata
U kunt de metagegevens van een object in de Google Cloud -console configureren. Objectmetadata regelen de aspecten met betrekking tot de methode voor het verwerken van aanvragen, inclusief het type inhoud en de gegevensopslagmodus. De Google Cloud -console maakt het mogelijk om de metagegevens van een object beide te definiëren. Gebruik Gcloud -opslagobjecten update om de metagegevens van verschillende objecten tegelijkertijd te definiëren.
U vindt een podiumgids over de weergave en wijzigingsprocedure van de metagegevens van een object op de displaypagina en wijzigt objectmetadata.
Merkte op : Het is niet mogelijk om metadata op een bestand te definiëren.
Verwijder objecten, bestanden en emmers
Controleer het bijbehorende vakje om een emmer, een map of een object in Google Cloud -console te verwijderen, klik op de knop verwijderen En bevestig dat u de operatie wilt voortzetten. Wanneer u een bestand of een emmer verwijdert, verwijdert u ook alle objecten die het bevat, inclusief de objecten die zijn gemarkeerd als openbaar.
U vindt een podiumgids over het verwijderen van objecten uit uw emmers met behulp van de Google Cloud Console op de pagina Delete Objects.
Raadpleeg de pagina Delete Buckets om erachter te komen hoe u emmers uit een project kunt verwijderen met behulp van de Google Cloud -console.
Deel gegevens openbaar
Merkte op : U kunt de gegevens die zijn opgeslagen in emmers niet publiekelijk delen waarvoor de bescherming van openbare toegang wordt toegepast.
Wanneer u een publiek object deelt, verschijnt een link -pictogram in de kolom publieke toegang voorwerp. Wanneer u op deze link klikt, wordt een openbare url die toegang tot het object mogelijk maakt weergegeven.
Opmerking: de openbare URL verschilt van de link die is gekoppeld aan de rechteroplik op een object. De twee links geven toegang tot een object, maar het gebruik van de openbare URL werkt zonder dat het nodig is om verbinding te maken met een Google -account. Zie de pagina Paginapagina beëindigen om meer te weten te komen.
Raadpleeg de paginatoegang om erachter te komen hoe u toegang kunt krijgen.
Om te stoppen met het delen van een object in de openbare modus:
U kunt stoppen met het delen van een object door autorisatie -inzendingen te verwijderen met de belangrijkste accounts Allebruikers (alle gebruikers) of Aluthenticatedusers (alle geverifieerde gebruikers).
- Voor de emmers waarop u bepaalde objecten publiekelijk deelt, wijzigt u de LCA van elk object.
- Voor de emmers waarop u alle objecten in het openbaar deelt, verwijdert u IAM -toegang voor alle gebruikers.
Gebruik de kolom Public Access
Emmers en objecten van de Google Cloud -console bevatten een kolom vanpublieke toegang wat onder welke omstandigheden de middelen aangeven, worden openbaar gedeeld.
Openbare toegangskolom op het niveau van de emmer
De openbare toegangskolom van een emmer kan de volgende waarden nemen: Internet, Niet -openbaar Of Onderworpen aan objecten.
Een emmer wordt beschouwd als zijn Internet Als hij een IAM -rol heeft die aan de volgende criteria voldoet:
- De rol is toegewezen aan de hoofdrekening Allebruikers Of Aluthenticatedusers.
- De rol bevat ten minste één opslagautorisatie dan opslag.emmers.Maak of opslag.emmers.lijst .
Als aan deze voorwaarden niet wordt voldaan, is de emmer ook Niet -openbaar, of Onderworpen aan objecten ::
- Niet -openbaar : Geen IAM -rol geeft openbare toegang tot bucketobjecten en uniforme toegang tot de emmer is hiervoor geactiveerd.
- Onderworpen aan objecten : Geen rol die IAM toegang geeft tot de objecten van de emmer. De Access Control Lists (LCA) maken echter openbare toegang tot individuele objecten in de emmer. Controleer de autorisaties van elk object om te bepalen of ze openbare toegang geven. Om uitsluitend IAM te gebruiken, moet u uniforme toegang tot het emmerniveau activeren.
Openbare toegangskolom op objectniveau
Een object wordt als openbaar beschouwd als het een of het andere van de volgende voorwaarden wordt voldaan:
- De LCA (toegangscontrolelijst) van het object bevat een invoer Allebruikers Of Aluthenticatedusers.
- De emmer met het object heeft een IAM -rol die aan de volgende criteria voldoet:
- De rol is toegewezen aan de hoofdrekening Allebruikers Of Aluthenticatedusers.
- De rol heeft ten minste een van de volgende opslagautorisaties: opslag.voorwerpen.Krijgen, opslag.voorwerpen.Getiampolicy, opslag.voorwerpen.Setiampolicy, opslag.voorwerpen.update .
Als aan een van deze voorwaarden wordt voldaan, geeft de openbare toegangskolom van het object aan Internet.
Als aan geen van deze voorwaarden is voldaan, geeft de openbare toegangskolom van het object aan Niet -openbaar.
Definieer machtigingen op een emmer
U kunt de toegang tot een cloudopslag emmer regelen met behulp van IAM -autorisaties. U kunt bijvoorbeeld autorisaties op een emmer definiëren om een entiteit, zoals een gebruiker of een groep, in staat te stellen objecten in de emmer weer te geven of te maken. Dit proces is handig wanneer het toevoegen van een gebruiker aan het projectniveau niet geschikt is. De entiteit die is opgegeven in de IAM -autorisatie moet zich verifiëren door verbinding te maken met Google wanneer de emmer toegang heeft. Deel de emmer -URL met de gebruiker (s) in dit formaat: https: // console.wolk.Google.Com/opslag/browser/bucket_name/ .
Definieer autorisaties op een object
Met IAM -autorisaties in de Google Cloud Console kunt u eenvoudig en uniforme controletoegang tot de objecten van een emmer. Als u de toegang tot bepaalde objecten van een emmer wilt personaliseren, gebruikt u in plaats daarvan de ondertekende URL’s of LCA’s (toegangscontrolelijsten).
U vindt een podiumgids over het display en wijziging van IAM -autorisaties op de pagina -gebruik IAM -autorisaties.
Zie de sectie LCA wijzigen om machtigingen op individuele objecten weer te geven of te wijzigen.
Merkte op : Het is niet mogelijk om autorisaties in een bestand te definiëren.
Wijs rollen toe aan gebruikers op projectniveau
Wanneer u een project maakt, de IAM -rol Eigenaar is aan jou toegewezen. Om de emmers en objecten van uw project te kunnen gebruiken, moeten de andere entiteiten, zoals werknemers, hun eigen rollen krijgen.
Zodra een rol aan u is toegewezen in het project, verschijnt de projectnaam in uw projectlijst. Als u een bestaand project bezit, kunt u de belangrijkste accounttoegang tot het project geven. U vindt een podiumgids over de toevoeging en verwijdering van toegang tot het projectniveau op de toegang tot projecten, bestanden en organisaties.
Merkte op : Definieer voor zover mogelijk een minimumniveau van autorisaties en verleent de nodige toegang tot teamleden. Als het teamlid bijvoorbeeld alleen de objecten in een project hoeft te lezen, selecteert u de autorisatie, Lezer van objecten in de opslagruimte. Evenzo, als hij totale controle van de objecten (maar geen emmers) van een project moet hebben, selecteert u Directeur van opslagruimteobjecten.
Gebruik het beheer van objecten van objecten
U kunt het beheer van objecten van objecten activeren om gearchiveerde versies van een object te behouden in het geval van afschaffing of toevallige vervanging. Activering van deze functionaliteit verhoogt echter de opslagkosten. U kunt ook de kosten verlagen door objectenbeheeromstandigheden van objecten toe te voegen wanneer u het beheer van objecten van objecten activeert. Deze voorwaarden verwijderen of afbakenen de oude versies van objecten volgens de parameters die u opgeeft. Het voorbeeld van configuratie voor het verwijderen van objecten biedt een reeks mogelijke voorwaarden voor dit gebruiksgeval.
De gearchiveerde versies van een object worden vermeld en beheerd op het tabblad Versiegeschiedenis voorwerp.
Analyseer emmers met gevoelige gegevensbescherming
De bescherming van gevoelige gegevens is een service waarmee u gevoelige gegevens in uw emmers kunt identificeren en beschermen. De bescherming van gevoelige gegevens kan u helpen aan de nalevingsvereisten te voldoen door informatie te zoeken en te maskeren, zoals:
- Creditcardnummers
- IP -adressen
- Andere soorten informatie om gebruikers persoonlijk te identificeren
Raadpleeg de referentiedocumentatie van de infotypes van infotypes om de lijst met gegevenstypen te verkrijgen die zijn gedetecteerd door de bescherming van gevoelige gegevens.
U kunt een gevoelige analyse van gegevensbescherming voor een emmer starten door op het menu met drie punten vanuit de emmer te klikken en te selecteren Analyseer met gevoelige gegevensbescherming. Raadpleeg een cloudopslaglocatie voor advies over het analyseren van een emmer met de gevoelige gegevensbeschermingstool.
Opmerking
Tenzij anders aangegeven, wordt de inhoud van deze pagina beheerst door een Creative Commons -opdracht 4 -licentie.0, en codemonsters worden beheerst door een Apache 2 -licentie.0. Zie de regels van de Google Developers -site voor meer informatie. Java is een geregistreerd handelsmerk van Oracle en/of zijn aangesloten bedrijven.
Laatste update op 2023/08/09 (UTC).
Arcerve Cloud Console
Vermijd computerrampen waar u ook bent, vanuit uw applicaties en systemen, in uw sites en wolken.
Klantenprofiel Gemiddelde en grote bedrijven
Partnerprofiel Toegevoegde reseller (var)
Respecteer al uw RTO-, RPO- en SLA -overeenkomsten zonder de complexiteit van verschillende tools en interfaces
De cloud verandert snel de manier waarop bedrijven gegevens opslaan, maar de meeste blijven X86 niet -compatibele platforms zoals UNIX, HP / UX en AIX gebruiken voor het beheer van traditionele applicaties. Met een dergelijke multi -generationele IT -infrastructuur verhogen bedrijven het risico op gegevensverlies en uitgebreide serviceonderbreking, wat te wijten is aan verschillende factoren: de complexiteit van het beheer van primaire, secundaire en tertiaire datacenters, exploitatie, rampenherstelprotocollen en colocatiefaciliteiten.
Met de Continuity Cloud Continuity-cloud van Arcserve kunt u uit de 21e-eeuwse computerlabyrint gaan door krachtige back-up, herstel na sinister, hoge beschikbaarheid en e-mailarchiveringstechnologieën te combineren voor een complete oplossing die serviceonderbrekingen en verliezen van uw gegevens elimineert waar u ook bent, van uw Toepassingen en systemen, in uw sites en wolken.
Bespaar in productiviteit en herstel tot 50 % extra tijd. Elimineer de tekortkomingen van uw strategie van continuïteit van activiteiten met een enkele oplossing. Bescherm elke byte tegen een enkele managementconsole.
Een unieke oplossing met flexibele regels voor uw systemen, opslagtypen en toepassingen
ArcServe Business Continuity Cloud Technology werkt met een uniforme en cloud -gebaseerde managementinterface en biedt u volledige bescherming voor uw hele computerecosysteem:
Voorkom service -onderbrekingen en gegevensverlies van complexe multigenerationele IT -infrastructuur dankzij de enige geïntegreerde, native en cloud -gegevensbeschermingsoplossing;
Herstel de SLA -overeenkomsten en zorg ervoor dat uw RTO en RPO, of het nu seconden of uren zijn;
Test en valideer automatisch uw herstelcapaciteit en verstrekt granulaire rapporten aan de belanghebbenden die zich bezighouden met gegevensbescherming;
Beweeg veilig naar grote hoeveelheden gegevens van en naar de cloud zonder de bandbreedte te verzwakken;
Herstel onmiddellijk de toegang tot kritieke systemen en toepassingen na een uitsplitsing of een ramp, inclusief ransomicale aanvallen;
Eenvoudig moduleren en betalen volgens uw groei zonder extra tools of managementinterfaces toe te voegen;
Ondersteuning van naleving en voorschriften door het vereenvoudigen van juridisch onderzoek en nalevingsaudits;
Bescherm uw computerverwerking met multi-cloud en cross-cloud gegevensbescherming.
Met deze oplossing lost ArcServe de uitdagingen op van de bescherming van IT -systemen. Tijdgerelateerde uitdagingen, vaardigheden, uitgaven en meerdere tools die nodig zijn om nieuwe workloads te beschermen.
Anna Ribeiro Computertechnologie -evaluatie
Hoe het werkt
ArcServe Business Continuity Cloud maakt een volledig scala aan technologieën toegankelijk om te voldoen aan de huidige en toekomstige IT -behoeften. U migreert uw werklast naar een openbare of private cloud ? Wij beschermen u. Advanced Hypervisor -bescherming nodig ? Daar is ze. Moeten RTO en RPO lager dan een minuut krijgen ? Het is ook mogelijk bij ons.
In tegenstelling tot punctuele tools die niet al uw systemen en applicaties kunnen beschermen, biedt ArcServe technologieën om voor de drie generaties van IT -platforms, Unix en X86 te zorgen voor openbare en private wolken.
Deze krachtige technologieën zijn toegankelijk via een enkele online managementconsole en bieden u een transparante gebruikerservaring om uw bedrijf te beschermen. Het is niet nodig om te schakelen tussen schermen of verschillende producten te beheren met verschillende SLA’s.
Verlaag uw totale bezitskosten (TCO) en bespaar tot 50 % extra tijd. Van een unieke locatie beheert u het hele proces voor gegevensbescherming. Alles wat je nodig hebt, we hebben het.
Arcserve voordeel
Gebruiksgemak en optimaal ontwerp
ArcServe Business Continuity Cloud biedt een grote reeks van de meest complete technologieën, met een vereenvoudigde gebruikerservaring. Daarom kunt u alle robuuste functies in een paar klikken binnen een enkele managementinterface overal ter wereld beheren.
Ondersteund door een zeer competente productondersteuning
Onze teams behoren tot de meest ervaren in de sector gegevensbescherming; Expertise die we integreren om onze klanten en partners te helpen.
Voordelig voor netwerkpartners
Netwerkpartners kunnen ArcServe Business Continuity Cloud Technologies overnemen en beheren om klanten te helpen die beperkte middelen hebben, maar die een hoger niveau van bescherming vereisen voor cruciale systemen.
Er is een neiging in de industrie die neigt naar eenwording. ArcServe doet goed werk dankzij zijn capaciteit voor integratie en om alles te kunnen verzamelen – van over -premise tot bescherming in SaaS -modus – allemaal binnen een moderne gebruikersinterface die gemakkelijk te gebruiken is.
